第四十九章 高手过招(1/2)
程远利用工具软件对“黑狱之门”网站的Server进行扫描,很快扫描结果出来,开的端口不少:53、80、1433、3389。不过,并没有报告发现有弱口令。但开了3389端口,意味着可以远程登录,这可是微软给所有Windows用户献上的最大的“木马”。通过观察,程远觉得自己可以在1433端口上下点工夫。他决定采用溢出工具进行攻击。
打开一个cmd窗口,祭出netcat,在命令提示符下敲入命令,监听本地端口,然后实施溢出,再打开另一个cmd窗口,键入对方和自己的IP,回车,系统提示“package sent successful”。查看监听本地端口的netcat,已经变成了对方机器的系统文件夹,看来是成功溢出了,简单得简直是一塌糊涂。
程远得到了对方的一个Shell,而且还是administrator权限的。接下来的cāo作就更加的轻车熟路了,添加用户,提升权限,再把用户加入到管理员组,接下来就是使用3389远程登录,顺利进入对方桌面。
不过,直到现在程远都没有相信自己取得的这些进展是真实的,如果是一个普通网站,这些足已,但现在自己攻击的是一个高手的服务器系统,凭直觉,程远知道也许一切都是假相,所以他密切的关注着各种细节,以避开对方设置的陷阱。
问题果然出现了,程远发现,这台机器只有C、D两个盘,容量加到一起也才20GB,这个容量比家用电脑的硬盘还要小,所以他可以确定这根本不是支持黑狱之门网络系统的机器。所有服务一定是在另外一台机器上,并且那台机器一定是与这台Server联网。同时,程远经过对网页文件的分析,也证实了这一点,文件不在本地,而是借助索引和归类远程提取。
经过短暂的思考,程远设法打开了“管理工具”,在里面发现另一个节点,IP指向一个与Server紧邻的地址,他要攻击的应该就是这台机器了。
考虑到两台机器之间密切的通讯关系,程远打开了Server的“网上邻居”,不出所料,整个组里就两台机器。双击另一台机器的图标,系统提示输入用户名和密码,又一个难题摆在了程远的面前。
程远调用了自己的两台服务器,开始解码工作。不过,他心中有数,这个高手是不可能让他这么轻易得手的,所以,在服务器高速解码的同时,程远继续寻找新的线索。
程远直奔Server的MS SQL数据库,用3389登录Server,点击开始、程序、Microsoft SQL Server、企业管理器,然后在当前服务器名“Server”下打开“数据库”。经过自编软件的排查、扫描,发现一个可疑库,打开,选择其中的“表”,右边就列出了这个库里的所有表名,程远经过认真的分析,锁定了一个表。鼠标右击它,选择导出、导出所有行,瞬间,页面上显示出密密麻麻的帐号。
程远Copy了所有的列,然后保存到他的另一台服务器上,编制了一个软件,开始进行比对、排查,获取管理员密码。
此时,被用作破解密码的两台服务器已经完成了工作,密码破解失败!
眼下,程远的唯一线索就是对“表”内的帐号进行比对了。
所有工作都是在有条不紊的情况下进行的,说来简单,做起来就不这么容易了,程远的每步工作都是在反追踪防护下进行的,一旦自己没有取得进展,对方也不会根据他所留下的蛛丝马迹对他实施追踪。
本章未完,点击下一页继续阅读。