返回列表 发帖

[zt]对广东某大学网站检测手记(图)

最近受PPMM在一顿麦当劳利诱下,让我测试一下她们学校的网站安全怎么样,本以为能像我们学校一样十来分钟就能搞定,就答应了,没想到……下面开始,为了不引起不必要的麻烦,去除敏感信息。
C:\>ping
www.*****.com
Pinging www.*****.com [218.**.96.39] with 32 bytes of
data
Reply from 218.**.96.39: bytes=32 time=687ms
TTL=107
拿X-Scan-v3.2扫了一下,没有什么系统漏洞,网站开了21、80、1433,去网站上收集了点站长和老师们的一些信息,PPMM看我不是找人家的邮箱就QQ号、网名,MM听我说要这些信息要作个字典,她也提供的管理网站的老师一些个人资料如:工资多少、婚否、有几个女朋友、家有只大花猫,#¥%…#%#¥。收集完后手工做个字典,挂字典在次扫描,看看能不能扫个弱口令出来,那样会方便很多的,汗~~一个也没扫出来,省略N百字失败的测试结果。OK我们现在总结一下得到的资料,站网栏目很多ASP的,但不能注入、有一个留言簿但没猜出数据库,并字符过滤的也很严格、FTP版本未知、一个下载系统,好像是自己写的、整体是ASP+MSSQL+WINDOWS2000架设的网站。看样今天运气真的不错,对MM说:“服务器安全”,高兴ing收工。那知只见MM原形毕露“今天你要是不把服务器搞的不安全你就很不安全……”,怕怕了继续。
服务器我是没办法了,看看同网段有没脆弱主机,说不定能够嗅探出目标服务器的一些敏感信息呢!Tracert一下看看网关路由信息,拿SuperScan
3.0扫描218.**.96.39/24网段的IP,只扫21、80、1433端口,如图1。

其中Spoof IP1和IP2是想要进行欺骗和嗅探的IP地址,Own
IP是自己的IP地址,需要注意的是这三个IP必须是在同一个网段内没有跨越路由器。
  arpspoof.exe 218.**.96.254
218.**.96.39 218.**.96.45 21 c:
\boot.txt
这个时候只有一件事要作的了,那就是等管理员用FTP登录……,在命令行运行很容易被管理员发现,但MM说他有办法让管理员10分钟登录,她说这叫“暗渡陈仓+苦肉计”,我看多说算个“美人计”。不知道她给老师打电话时说了什么,反正在半个小时左右得到了FTP的一个账号,这个权限很大,想提升以不是什么难事。当要继续提升权限的时候鼠标已经不在我手里了,此时MM正在拿我的“劳动成果”在炫耀。
后记:不到20分钟二台服务器的权限在MM炫耀声中消失。这次入侵没有用到什么新的技术,只是一些工具的组合,嗅探也是几年前的技术,而且这种嗅探很简单,没有在三层交换网络或跨路由进行嗅探,在跨路由的嗅探成功的概率也很低(对于小菜我),现在还不到十分之一的概率,希望此文可以做抛砖引玉作用。

返回列表 回复 发帖