黑客入侵“在線影院”全過程2
發(fā)布日期:2021-12-28 10:46 | 文章來源:gibhub
遇阻:尋找VOD電影
首先運行Windows XP自帶遠程登錄器mstsc.exe,填入對方的IP地址218.147.*.*,確定后在登錄界面填上我剛創(chuàng)建的用戶名hacker和密碼12345,順利地進入了對方的Windows 2000桌面。 可隨后的情況讓我呆住了,這臺機器一共就C盤和D盤兩個盤,容量加到一起也才20GB,這個容量是不可能裝下上百部電影的,我要的VOD電影在哪里? 電影文件一定是放在了另外一臺機器上,而那臺機器一定和這臺Server是聯(lián)網(wǎng)的。同時,經(jīng)過我對“在線影院”網(wǎng)頁文件的分析,也證實了這一點:電影文件不在本地,而是借助MS SQL的索引和歸類來遠程提取的。這本來就是一個IIS5.0 MS SQL的站點嘛。 我又一次打開了“管理工具”,在里面的“DNS”里也發(fā)現(xiàn)了一個名叫“VOD”的節(jié)點,IP指向了一個與Server緊鄰的地址,我要找的就是這個“VOD”了??紤]到Server和VOD之間密切的通訊關(guān)系,我很自然地打開了Server的“網(wǎng)上鄰居”,果然不出所料,整個組里就兩臺機器,正是Server和VOD。雙擊VOD的圖標,該死的系統(tǒng)又提示輸入用戶名和密碼,看來網(wǎng)管在“網(wǎng)上鄰居”上訪問VOD時沒有保存密碼,我該到哪兒去找密碼呢? 得手:挖出VOD登錄賬號密碼 就在我準備徹底放棄的那一剎那,腦子里突然閃過一個念頭:如果網(wǎng)管他自己要看電影怎么辦呢?途徑不外有二:一是直接在VOD上觀看,二就是在server主頁上輸入他自己的賬號密碼進行觀看。既然途徑一我現(xiàn)在沒法實現(xiàn),那么途徑二呢?就算網(wǎng)管是直接在VOD上操作文件,可至少在Server的網(wǎng)頁上他應(yīng)該有一個賬號用來進行測試之用。 接下來就是在Server這臺機器中找賬號密碼了。直奔Server的MS SQL數(shù)據(jù)庫。用3389登錄Server,點擊“開始”→“程序”→“Microsoft SQL Server”→“企業(yè)管理器”,然后在當(dāng)前服務(wù)器名“Server”下打開“數(shù)據(jù)庫”。發(fā)現(xiàn)一個名為“web_new”的可疑庫,應(yīng)該就是它了!打開它,選擇其中的“表”,右邊就列出了這個庫里的所有表名,經(jīng)過觀察分析,鎖定了一個名為“ZH_guanli”的表,先看看它的內(nèi)容。鼠標右擊它,選擇“導(dǎo)出”→“導(dǎo)出所有行”。就那么一眨眼的工夫,Oh,My God,這不是賬號是什么啊?所有的付費用戶的賬號密碼都在這兒呢!呵呵,不好意思,我Copy了所有的列,然后保存到了我的本地機器中。這些賬號的第一個就是admin,應(yīng)該是網(wǎng)管的了,密碼為wzl19750529。 接下來擦干凈了“腳印”,重新登錄網(wǎng)頁,輸入網(wǎng)管的賬號密碼,終于看見電影順利播放了,勝利! 后記: 入侵,是一個可深可淺的問題。我的大多數(shù)入侵都沒有用上很高深的學(xué)問和知識。整個過程關(guān)鍵在于入侵者的思路和分析,能善于找出漏洞和利用漏洞,找出最簡單有效的入侵方法,這才是黑客之道。還有,特別要提醒初學(xué)者,“入侵”并不等于“破壞”!大家要把握好這個度
首先運行Windows XP自帶遠程登錄器mstsc.exe,填入對方的IP地址218.147.*.*,確定后在登錄界面填上我剛創(chuàng)建的用戶名hacker和密碼12345,順利地進入了對方的Windows 2000桌面。 可隨后的情況讓我呆住了,這臺機器一共就C盤和D盤兩個盤,容量加到一起也才20GB,這個容量是不可能裝下上百部電影的,我要的VOD電影在哪里? 電影文件一定是放在了另外一臺機器上,而那臺機器一定和這臺Server是聯(lián)網(wǎng)的。同時,經(jīng)過我對“在線影院”網(wǎng)頁文件的分析,也證實了這一點:電影文件不在本地,而是借助MS SQL的索引和歸類來遠程提取的。這本來就是一個IIS5.0 MS SQL的站點嘛。 我又一次打開了“管理工具”,在里面的“DNS”里也發(fā)現(xiàn)了一個名叫“VOD”的節(jié)點,IP指向了一個與Server緊鄰的地址,我要找的就是這個“VOD”了??紤]到Server和VOD之間密切的通訊關(guān)系,我很自然地打開了Server的“網(wǎng)上鄰居”,果然不出所料,整個組里就兩臺機器,正是Server和VOD。雙擊VOD的圖標,該死的系統(tǒng)又提示輸入用戶名和密碼,看來網(wǎng)管在“網(wǎng)上鄰居”上訪問VOD時沒有保存密碼,我該到哪兒去找密碼呢? 得手:挖出VOD登錄賬號密碼 就在我準備徹底放棄的那一剎那,腦子里突然閃過一個念頭:如果網(wǎng)管他自己要看電影怎么辦呢?途徑不外有二:一是直接在VOD上觀看,二就是在server主頁上輸入他自己的賬號密碼進行觀看。既然途徑一我現(xiàn)在沒法實現(xiàn),那么途徑二呢?就算網(wǎng)管是直接在VOD上操作文件,可至少在Server的網(wǎng)頁上他應(yīng)該有一個賬號用來進行測試之用。 接下來就是在Server這臺機器中找賬號密碼了。直奔Server的MS SQL數(shù)據(jù)庫。用3389登錄Server,點擊“開始”→“程序”→“Microsoft SQL Server”→“企業(yè)管理器”,然后在當(dāng)前服務(wù)器名“Server”下打開“數(shù)據(jù)庫”。發(fā)現(xiàn)一個名為“web_new”的可疑庫,應(yīng)該就是它了!打開它,選擇其中的“表”,右邊就列出了這個庫里的所有表名,經(jīng)過觀察分析,鎖定了一個名為“ZH_guanli”的表,先看看它的內(nèi)容。鼠標右擊它,選擇“導(dǎo)出”→“導(dǎo)出所有行”。就那么一眨眼的工夫,Oh,My God,這不是賬號是什么啊?所有的付費用戶的賬號密碼都在這兒呢!呵呵,不好意思,我Copy了所有的列,然后保存到了我的本地機器中。這些賬號的第一個就是admin,應(yīng)該是網(wǎng)管的了,密碼為wzl19750529。 接下來擦干凈了“腳印”,重新登錄網(wǎng)頁,輸入網(wǎng)管的賬號密碼,終于看見電影順利播放了,勝利! 后記: 入侵,是一個可深可淺的問題。我的大多數(shù)入侵都沒有用上很高深的學(xué)問和知識。整個過程關(guān)鍵在于入侵者的思路和分析,能善于找出漏洞和利用漏洞,找出最簡單有效的入侵方法,這才是黑客之道。還有,特別要提醒初學(xué)者,“入侵”并不等于“破壞”!大家要把握好這個度
版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章
上一篇:
滲透日本服務(wù)器群
下一篇: