齐人之福:艳体缠绵_第五部分 首页

字体:      护眼 关灯

上一页 目录 下一章

   第五部分 (第14/14页)

攻陷!

这样一来,自然引起了秦楠的兴趣。他立即打开网页浏览了下日本的这个网站,这是一个平常网站,整站asp程序,略估计是aspsql或者aspaccess结构,首页上连接的asp程序,应该没什么机密价值,估计是哪个日本高级编程者设置的。

随手加了单引号测试,看出错信息,变量都做了匹配数字检查了,找网站漏洞估计没着了,那么走sql注入。

秦楠不想暴露自己非一般的实力,因此按照一般的黑客套路去做,但是也没兴趣套字典去爆破web上用户的管理员密码什么的破玩意的。web漏洞既然找不到,那只好看开放端口以及hping发出的包的情况来看。

hping发送syn包到其他未开放端口均返回rst包,ttl和开放服务的端口一致,nmap扫描能正常执行下去,那么服务器应该没有硬件防火墙了,仅仅在win2003系统级启用了系统内置的防火墙了。普通asp注入都过滤,那只好看这个服务器周边的服务器。

随手找了个webdavs的工具,扫描这个网站的255。255。255。0子网网络的80端口,线程4个(提示:多了会丢失连接或者给防火墙发现)。

高速的网络速度令结果很快出来了,子网内大量的web服务器,很多近邻的apache的banner都一样的,估计都是虚拟主机服务商的虚拟主机了,还有iis6iis5,也很多,大致估计大部分都是虚拟主机了,虚拟主机就懒的费劲折腾了,一般估计都没戏,没有任何执行权限,搞也是白搞,webshell上去后没法提权的。

琢磨了下一步如何攻击,秦楠想,既然假定asp注入给过滤了,或许存在其他的漏洞,懒的花功夫去翻那个站的程序,那么开放了3389以及ftp,而且ftp程序有漏洞,iis也可以运行asp。,如果拿到ftp帐户,上传个asp。的webshell上去,那么轻松就获得了users用户组的权限,想办法运行serv-u本地溢出或者找其他的本地如06040的溢出获取system权限。ok,那么就老办法,内网sniffer吧!

十分钟,结果没有出来;二十分钟,结果还是没有出来;三十分钟之后,依然音讯全无,这回秦楠惊讶了,没想到这会如此严密,也争起了他的好胜之心,立即运用起了沈黑客的独家技术,他已经在想像,是否要把这个网站设计成z大的校园网一样。

带着愉快的心情,秦楠起自己的澡巾走进了浴室。他不知道,他已经落入一个女人的圈套。

第五部分在线.