黑客入侵“在线影院”全过程2
遇阻:尋找VOD電影
首先運行Windows XP自帶遠程登錄器mstsc.exe,填入對方的IP地址218.147.*.*,確定后在登錄界面填上我剛創建的用戶名hacker和密碼12345,順利地進入了對方的Windows 2000桌面。
可隨后的情況讓我呆住了,這臺機器一共就C盤和D盤兩個盤,容量加到一起也才20GB,這個容量是不可能裝下上百部電影的,我要的VOD電影在哪里?
電影文件一定是放在了另外一臺機器上,而那臺機器一定和這臺Server是聯網的。同時,經過我對“在線影院”網頁文件的分析,也證實了這一點:電影文件不在本地,而是借助MS SQL的索引和歸類來遠程提取的。這本來就是一個IIS5.0+MS SQL的站點嘛。
我又一次打開了“管理工具”,在里面的“DNS”里也發現了一個名叫“VOD”的節點,IP指向了一個與Server緊鄰的地址,我要找的就是這個“VOD”了。考慮到Server和VOD之間密切的通訊關系,我很自然地打開了Server的“網上鄰居”,果然不出所料,整個組里就兩臺機器,正是Server和VOD。雙擊VOD的圖標,該死的系統又提示輸入用戶名和密碼,看來網管在“網上鄰居”上訪問VOD時沒有保存密碼,我該到哪兒去找密碼呢?
得手:挖出VOD登錄賬號密碼
就在我準備徹底放棄的那一剎那,腦子里突然閃過一個念頭:如果網管他自己要看電影怎么辦呢?途徑不外有二:一是直接在VOD上觀看,二就是在server主頁上輸入他自己的賬號密碼進行觀看。既然途徑一我現在沒法實現,那么途徑二呢?就算網管是直接在VOD上操作文件,可至少在Server的網頁上他應該有一個賬號用來進行測試之用。
接下來就是在Server這臺機器中找賬號密碼了。直奔Server的MS SQL數據庫。用3389登錄Server,點擊“開始”→“程序”→“Microsoft SQL Server”→“企業管理器”,然后在當前服務器名“Server”下打開“數據庫”。發現一個名為“web_new”的可疑庫,應該就是它了!打開它,選擇其中的“表”,右邊就列出了這個庫里的所有表名,經過觀察分析,鎖定了一個名為“ZH_guanli”的表,先看看它的內容。鼠標右擊它,選擇“導出”→“導出所有行”。就那么一眨眼的工夫,Oh,My God,這不是賬號是什么啊?所有的付費用戶的賬號密碼都在這兒呢!呵呵,不好意思,我Copy了所有的列,然后保存到了我的本地機器中。這些賬號的第一個就是admin,應該是網管的了,密碼為wzl19750529。
接下來擦干凈了“腳印”,重新登錄網頁,輸入網管的賬號密碼,終于看見電影順利播放了,勝利!
后記:
入侵,是一個可深可淺的問題。我的大多數入侵都沒有用上很高深的學問和知識。整個過程關鍵在于入侵者的思路和分析,能善于找出漏洞和利用漏洞,找出最簡單有效的入侵方法,這才是黑客之道。還有,特別要提醒初學者,“入侵”并不等于“破壞”!大家要把握好這個度
轉載于:https://www.cnblogs.com/godjiahui/archive/2007/07/19/824257.html
總結
以上是生活随笔為你收集整理的黑客入侵“在线影院”全过程2的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 用ASP.NET AJAX 开发Web程
- 下一篇: [Oracle PL/SQL]当数据表设