我的书包

第五部分

+A -A

黑客网站,有时候自己也在上面写两个评,交流下技术,给中国的黑客家族们增加一些指导,毕竟,自己也是其中的一员。

    刚好看到xxx黑客网站大幅写着:寻求帮助!

    秦楠一看之下,竟然是入侵日本的一个网站。这个网站设置似乎与众不同,因此一大堆脚本小孩都无功而返,最后寻求高一级的黑客,哪想到得回来的还是无法攻陷!

    这样一来,自然引起了秦楠的兴趣。他立即打开网页浏览了下日本的这个网站,这是一个平常网站,整站asp程序,略估计是asp+sql或者asp+access结构,首页上连接的asp程序,应该没什么机密价值,估计是哪个日本高级编程者设置的。

    随手加了单引号测试,看出错信息,变量都做了匹配数字检查了,找网站漏洞估计没着了,那么走sql注入。

    秦楠不想暴露自己非一般的实力,因此按照一般的黑客套路去做,但是也没兴趣套字典去爆破web上用户的管理员密码什么的破玩意的。web漏洞既然找不到,那只好看开放端口以及hping发出的包的情况来看。

    hping发送syn包到其他未开放端口均返回rst包,ttl和开放服务的端口一致,nmap扫描能正常执行下去,那么服务器应该没有硬件防火墙了,仅仅在win2003系统级启用了系统内置的防火墙了。普通asp注入都过滤,那只好看这个服务器周边的服务器。

    随手找了个webdavscan的工具,扫描这个网站的255。255。255。0子网网络的80端口,线程4个(提示:多了会丢失连接或者给防火墙发现)。

    高速的网络速度令结果很快出来了,子网内大量的web服务器,很多近邻的apache的banner都一样的,估计都是虚拟主机服务商的虚拟主机了,还有iis6iis5,也很多,大致估计大部分都是虚拟主机了,虚拟主机就懒的费劲折腾了,一般估计都没戏,没有任何执行权限,搞也是白搞,webshell上去后没法提权的。

    琢磨了下一步如何攻击,秦楠想,既然假定asp注入给过滤了,或许存在其他的漏洞,懒的花功夫去翻那个站的程序,那么开放了3389以及ftp,而且ftp程序有漏洞,iis也可以运行asp。net,如果拿到ftp帐户,上传个asp。net的webshell上去,那么轻松就获得了users用户组的权限,想办法运行serv-u本地溢出或者找其他的本地如06040的溢出获取system权限。ok,那么就老办法,内网sniffer吧!

    十分钟,结果没有出来;二十分钟,结果还是没有出来;三十分钟之后,依然音讯全无,这回秦楠惊讶了,没想到这会如此严密,也争起了他的好胜之心,立即运用起了沈黑客的独家技术,他已经在想像,是否要把这个网站设计成z大的校园网一样。

    带着愉快的心情,秦楠起自己的澡巾走进了浴室。他不知道,他已经落入一个女人的圈套。

    第五部分在线  www.

    <!--over-->


【1】【2】【3】【4】【5】【6】【7】【8】
如果您喜欢【我的书包】,请分享给身边的朋友
">