亚洲精品久久久中文字幕-亚洲精品久久片久久-亚洲精品久久青草-亚洲精品久久婷婷爱久久婷婷-亚洲精品久久午夜香蕉

您的位置:首頁/技術文章
文章詳情頁

避其鋒芒 Linux操作系統入侵實例

瀏覽:88日期:2023-07-15 10:36:55
 Once upon a time,我發現了一個網站,于是常規入侵。很好,它的FINGER開著,于是我編了一個SHELL,aaa帳號試到zzz(by the way,這是我發現的一個網上規律,那就是帳號的長度與口令的強度成正比, 如果一個帳號只有兩三位長,那它的口令一般也很簡單,反之亦然,故且稱之為若氏定理吧),結果一個帳號也不存在,我沒有再試它的帳號。因為我被它開的端口吸引住了,它開著WWW,我就不信它不出錯。一連拿了五種CGI和WWW掃描器總計掃了三四百種常見錯誤它幾乎都不存在。:( 有幾個錯誤,但我不知道如何利用,算了。又繞著主機轉了幾圈,象狐貍遇見刺猬,無從下嘴。 還是看看root的信息吧:finger root@xxx.xxx.xxx Login name: root In real life: system PRIVILEGED account Directory: / Shell: /bin/sh Last login Fri Jul 28 09:21 on ttyp0 from 202.xx.xx.xx No Plan. root經常來,那個202.xx.xx.xx就是他用的工作站了,從那會不會看到點東西呢?net view //202.xx.xx.xx Shared resources at //202.xx.xx.xx Sharename Type Comment x x 我的公文包 The command was completed successfully. 在上網的機器上開著WINDOWS的“文件和打印機共享”的服務,是很多人容易掉以輕心的,這個root沒有例外。如果它的C盤共享了而且可寫那就好了,但那是做夢,現在開了共享的目錄沒有一個是根目錄,連D驅的都沒有。別著急,慢慢來。x掉的那些文件夾都沒用,不能寫,里面盡是些英文原著,這個root還挺行的。“我的公文包”吸引了我的注意,這是一個用于將不同的機器上的資料進行同步的工具,很顯然這個root要經常更新主機上的主頁,有時候在自己的機器上編,有時候在主機上編……所以很重要的一點:“我的公文包”的共享一般都是可寫的! 那我再進去看看。 >net use i: //202.xx.xx.xx >i: >echo asdf>temp.txt 不錯,確實可寫。>del temp.txt 不留痕跡――安全的習慣。>dir/od/p 看看都有些什么…… 倒數第二排那個是什么?“X月工作計劃.doc”!就是它了,既然是計劃就不可能寫完了就丟一邊,它肯定會再次打開它的――至少下個月寫計劃時要COPY一下:->
標簽: Linux系統
主站蜘蛛池模板: 亚洲主播 | 久久国产亚洲观看 | 久草在线色站 | 亚洲五月婷婷 | 成人久久网站 | 18以下勿进色禁视频免费看 | 精品国产爱久久 | 亚洲精品久久久久网站 | 国产成人一区二区三区在线视频 | 拍拍视频免费观看网站在线观看 | 欧美毛片视频 | 又做又爱高清免费观看 | 成年免费大片黄在看 | 色综合网亚洲精品久久 | 久久久国产这里有的是精品 | 亚洲特级毛片 | 中文字幕乱码一区三区免费 | 成人综合久久综合 | 在线免费观看网站 | 日韩 欧美 中文字幕 不卡 | 亚洲精品久久玖玖玖玖 | 亚洲精品综合一二三区在线 | 午夜影院性 | 日产一区二区三区精品视频 | 国产美女主播在线观看 | 92看片淫黄大片看国产片 | 1024你懂的国产 | 精品国产免费第一区二区三区日韩 | 哪里可以免费看毛片 | 欧美日韩亚洲精品一区 | 国产精品欧美日韩 | 久久91精品国产91久久小草 | 黄色大片视频网站 | 在线免费视频一区二区 | 久久青草精品免费资源站 | 欧美一区二区三区四区在线观看 | 伊人精品 | 中文字幕在线永久在线视频2020 | 99久热在线精品视频观看 | 亚洲欧美日韩中文字幕一区二区三区 | 青青青国产依人在在线观看高 |