Once upon a time,我发现了一个网站,于是常规入侵。很好,它的FINGER开着,于是我编了一个SHELL,
从aaa帐号试到zzz(bye the way,这是我发现的一个网上规律,那就是帐号的长度与口令的强度成正比,
如果一个帐号只有两三位长,那它的口令一般也很简单,反之亦然,故且称之为若氏定理吧),结果一个帐
号也不存在,我没有再试它的帐号。因为我被它开的端口吸引住了,它开着WWW,我就不信它不出错。一连
拿了五种CGI和WWW扫描器总计扫了三四百种常见错误它几乎都不存在,我KAO,I服了YOU!也有几个错误,
我不知道如何利用,算了。又绕着主机转了几圈,象狐狸遇见刺猬,无从下嘴。
还是看看root的信息吧:finger root@xxx.xxx.xxx
Login name: root In real life: system PRIVILEGED account
Directory: / Shell: /bin/sh
Last login Fri Jul 28 09:21 on ttyp0 from 202.xx.xx.xx
No Plan.
root经常来,那个202.xx.xx.xx就是他用的工作站了,从那会不会看到点东西呢?
net view \\202.xx.xx.xx
Shared resources at \\202.xx.xx.xx
Sharename Type Comment
x
x
我的公文包 Disk
The command was completed successfully.