看我來(lái)入侵復(fù)旦大學(xué)(圖)
發(fā)布日期:2021-12-28 17:40 | 文章來(lái)源:站長(zhǎng)之家
一、師出有名
某日十分無(wú)聊,就和X論壇的超級(jí)版主wyzhack瞎吹牛,東年西扯的。后來(lái)不知道怎么的扯到復(fù)旦去了,他提議說(shuō)不如我們黑掉復(fù)旦吧。正好當(dāng)時(shí)也比較清閑,就答應(yīng)一起看看了,嘿嘿。這次跑去黑復(fù)旦純粹是為了練習(xí)技術(shù)。
二、戰(zhàn)略部署
這次要拿的是復(fù)旦主站,分站可不是我們的目標(biāo)了,嘿嘿。要不然拿個(gè)分站就掛上復(fù)旦的名義似乎有點(diǎn)說(shuō)不過(guò)去。通過(guò)google順利找到復(fù)旦大學(xué)主站:http://www.fudan.edu.cn/,
。PHP的程序,打開(kāi)了個(gè)鏈接,順手加個(gè)單撇號(hào),提示"警告!提交的數(shù)據(jù)非法!",又試了幾個(gè)其他的注入關(guān)鍵字,都被過(guò)濾掉了。看來(lái)直接從主站下手難度比較大,所以我們得想點(diǎn)其他辦法。這里我打算利用嗅探來(lái)獲取目標(biāo)站的重要信息,嘿嘿。我們都知道可以根據(jù)ping一個(gè)目標(biāo)地址的TTL值來(lái)大致判斷對(duì)方的服務(wù)器操作系統(tǒng)!我ping了一下復(fù)旦主站,發(fā)現(xiàn)TTL值為53,
。這個(gè)數(shù)值大致就是Linux的操作系統(tǒng)的了,嘿嘿。要想嗅探就必須要取得與目標(biāo)服務(wù)器同一網(wǎng)段下的某臺(tái)服務(wù)器權(quán)限,然后再安裝嗅探工具進(jìn)行嗅探攻擊。復(fù)旦主站的IP為:61.129.42.5,那我們就必須在61.129.42.*這個(gè)網(wǎng)段里先控制一臺(tái)服務(wù)器!先用SuperScan3.0掃描整個(gè)C段的21端口,作用就是先看看有沒(méi)有windows操作系統(tǒng)的服務(wù)器在這個(gè)網(wǎng)段里!至于為什么要掃21嘛,大家都清楚要是裝了Serv-U的話要是沒(méi)什么意外,提權(quán)應(yīng)該是比較容易的嘛,嘿嘿。掃描結(jié)果出來(lái)了,有好幾臺(tái)裝有Serv-U的,按經(jīng)驗(yàn),裝了Serv-U的就肯定是windows系統(tǒng)的了!IP為61.129.42.42這臺(tái)明顯就是windows的系統(tǒng),Serv-U的版本是6.3的,
。
三、步步為營(yíng)
現(xiàn)在目的很明確,就是要先控制住61.129.42.42這臺(tái)服務(wù)器!在瀏覽器里面填入IP訪問(wèn),發(fā)現(xiàn)頁(yè)面有點(diǎn)難看,都是些doc文檔下載的東西,對(duì)我們來(lái)說(shuō)沒(méi)什么用。我們可以通過(guò)查詢域名綁定看看有些什么站在上面。我一般不用明小子查詢,因?yàn)橛盟懿槌鰜?lái)的已經(jīng)很少了!用X以前介紹過(guò)的一個(gè)網(wǎng)站來(lái)查詢吧,它查出來(lái)的比明小子查的數(shù)據(jù)要多且準(zhǔn)!打開(kāi)http://www.seologs.com/ip-...,在"Domain or IP address"里填上"61.129.42.42",然后點(diǎn)擊"submit"提交,稍等一會(huì)就會(huì)返回查詢結(jié)果的了,
。只有兩個(gè),似乎不容樂(lè)觀哦。居然打開(kāi)兩個(gè)都不能訪問(wèn)!后來(lái)訪問(wèn)了一下8000端口才有反應(yīng)了,
某日十分無(wú)聊,就和X論壇的超級(jí)版主wyzhack瞎吹牛,東年西扯的。后來(lái)不知道怎么的扯到復(fù)旦去了,他提議說(shuō)不如我們黑掉復(fù)旦吧。正好當(dāng)時(shí)也比較清閑,就答應(yīng)一起看看了,嘿嘿。這次跑去黑復(fù)旦純粹是為了練習(xí)技術(shù)。
二、戰(zhàn)略部署
這次要拿的是復(fù)旦主站,分站可不是我們的目標(biāo)了,嘿嘿。要不然拿個(gè)分站就掛上復(fù)旦的名義似乎有點(diǎn)說(shuō)不過(guò)去。通過(guò)google順利找到復(fù)旦大學(xué)主站:http://www.fudan.edu.cn/,
。PHP的程序,打開(kāi)了個(gè)鏈接,順手加個(gè)單撇號(hào),提示"警告!提交的數(shù)據(jù)非法!",又試了幾個(gè)其他的注入關(guān)鍵字,都被過(guò)濾掉了。看來(lái)直接從主站下手難度比較大,所以我們得想點(diǎn)其他辦法。這里我打算利用嗅探來(lái)獲取目標(biāo)站的重要信息,嘿嘿。我們都知道可以根據(jù)ping一個(gè)目標(biāo)地址的TTL值來(lái)大致判斷對(duì)方的服務(wù)器操作系統(tǒng)!我ping了一下復(fù)旦主站,發(fā)現(xiàn)TTL值為53,
。這個(gè)數(shù)值大致就是Linux的操作系統(tǒng)的了,嘿嘿。要想嗅探就必須要取得與目標(biāo)服務(wù)器同一網(wǎng)段下的某臺(tái)服務(wù)器權(quán)限,然后再安裝嗅探工具進(jìn)行嗅探攻擊。復(fù)旦主站的IP為:61.129.42.5,那我們就必須在61.129.42.*這個(gè)網(wǎng)段里先控制一臺(tái)服務(wù)器!先用SuperScan3.0掃描整個(gè)C段的21端口,作用就是先看看有沒(méi)有windows操作系統(tǒng)的服務(wù)器在這個(gè)網(wǎng)段里!至于為什么要掃21嘛,大家都清楚要是裝了Serv-U的話要是沒(méi)什么意外,提權(quán)應(yīng)該是比較容易的嘛,嘿嘿。掃描結(jié)果出來(lái)了,有好幾臺(tái)裝有Serv-U的,按經(jīng)驗(yàn),裝了Serv-U的就肯定是windows系統(tǒng)的了!IP為61.129.42.42這臺(tái)明顯就是windows的系統(tǒng),Serv-U的版本是6.3的,
。
三、步步為營(yíng)
現(xiàn)在目的很明確,就是要先控制住61.129.42.42這臺(tái)服務(wù)器!在瀏覽器里面填入IP訪問(wèn),發(fā)現(xiàn)頁(yè)面有點(diǎn)難看,都是些doc文檔下載的東西,對(duì)我們來(lái)說(shuō)沒(méi)什么用。我們可以通過(guò)查詢域名綁定看看有些什么站在上面。我一般不用明小子查詢,因?yàn)橛盟懿槌鰜?lái)的已經(jīng)很少了!用X以前介紹過(guò)的一個(gè)網(wǎng)站來(lái)查詢吧,它查出來(lái)的比明小子查的數(shù)據(jù)要多且準(zhǔn)!打開(kāi)http://www.seologs.com/ip-...,在"Domain or IP address"里填上"61.129.42.42",然后點(diǎn)擊"submit"提交,稍等一會(huì)就會(huì)返回查詢結(jié)果的了,
。只有兩個(gè),似乎不容樂(lè)觀哦。居然打開(kāi)兩個(gè)都不能訪問(wèn)!后來(lái)訪問(wèn)了一下8000端口才有反應(yīng)了,
上一頁(yè)12 3 4 5 下一頁(yè) 閱讀全文
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。
相關(guān)文章
關(guān)注官方微信