电脑技术学习

避其锋芒 Linux操作系统入侵实例

dn001
 Once upon a time,我发现了一个网站,于是常规入侵。很好,它的FINGER开着,于是我编了一个SHELL,aaa帐号试到zzz(by the way,这是我发现的一个网上规律,那就是帐号的长度与口令的强度成正比, 如果一个帐号只有两三位长,那它的口令一般也很简单,反之亦然,故且称之为若氏定理吧),结果一个帐号也不存在,我没有再试它的帐号。因为我被它开的端口吸引住了,它开着WWW,我就不信它不出错。一连拿了五种CGI和WWW扫描器总计扫了三四百种常见错误它几乎都不存在。:( 有几个错误,但我不知道如何利用,算了。又绕着主机转了几圈,象狐狸遇见刺猬,无从下嘴。

  还是看看root的信息吧:

  finger root@xxx.xxx.xxx
  Login name: root In real life: system PRIVILEGED account
  Directory: / Shell: /bin/sh
  Last login Fri Jul 28 09:21 on ttyp0 from 202.xx.xx.xx
  No Plan.

  root经常来,那个202.xx.xx.xx就是他用的工作站了,从那会不会看到点东西呢?

  net view //202.xx.xx.xx
  Shared resources at //202.xx.xx.xx

  Sharename Type Comment
  x
  x
  我的公文包
  The command was completed successfully.

  在上网的机器上开着WINDOWS的“文件和打印机共享”的服务,是很多人容易掉以轻心的,这个root没有例外。如果它的C盘共享了而且可写那就好了,但那是做梦,现在开了共享的目录没有一个是根目录,连D驱的都没有。别着急,慢慢来。x掉的那些文件夹都没用,不能写,里面尽是些英文原著,这个root还挺行的。“我的公文包”吸引了我的注意,这是一个用于将不同的机器上的资料进行同步的工具,很显然这个root要经常更新主机上的主页,有时候在自己的机器上编,有时候在主机上编……所以很重要的一点:“我的公文包”的共享一般都是可写的!

  那我再进去看看。

  >net use i: //202.xx.xx.xx
  >i:
  >echo asdf>temp.txt

  不错,确实可写。

  >del temp.txt

  不留痕迹――安全的习惯。

  >dir/od/p

  看看都有些什么…… 倒数第二排那个是什么?“X月工作计划.doc”!就是它了,既然是计划就不可能写完了就丢一边,它肯定会再次打开它的――至少下个月写计划时要COPY一下:->

标签: linux