最快更新创邦最新章节!
38、陷阱
要异想天开希望管理员在server上执行你上传的程序。要不是你有神经病,就是那个管理员是神经病!
先看看,上传的目录是否是和apahce的网页目录里面,如果那样的话,刀圭就有可能通过server来请求这个程序,刀圭已经试过了他能想到所有可能。都没有成功。想想也是,对方的管理员如此厉害,怎么会犯这样低级的错误。看来,这个ftp和局域网是严格分开的。只能想其他办法了。
继续在bbs上以管理员的身份逛,尽管有点危险,幸好那位captiontom今天好像没有上线。
不在意的时候,往往就有意外收获。刀圭突然发现在bbs上,管理员可以发帖子的时候,可以执行上传附件。这个附件是放在局域网的一个目录下的,而且这个目录是可以通过局域网合法访问的。呵呵,这个网站是phq写的。难道刀圭就不会写phq代码了?
脚本语句不复杂,刀圭就精通那么几个就可以了,比如读文件,写文件等。对黑客用的最普遍。马上写了一个下载程序,把unix下的那个叫做passwd的密码文件搞下来,就胜利了一大半了。
但是刀圭试了一下,失败了。看来管理员对passwd文件的权限作了设置,以apache进程的权限是没有办法有读这个文件的权利的。
想其他的办法吧。刀圭知道了那个captiontom的上传帐号。突然灵光一闪,不知他的vsftp用的是虚拟帐号,还是系统帐号?如果是系统帐号,呵呵,你就麻烦了。脑子里面闪念之间,手上已经启动了ssh连接客户端。输入ip,敲入captiontom的ftp帐号,回车
哈哈,刀圭差点笑出声来,面前出现了美丽的$符号。看来他的vsftp用的是系统帐号。
这个不怪管理员,因为管理员的ftp就对外就开了匿名,所以你就是神仙也是没有办法。
这个bbs的管理员显然是系统管理员对他的特别照顾,所以专门给他开了个私人帐号,为了管理方便。使用ssh协议,应该也没有被窃听的可能。但是,他做梦也没有想到,刀圭会把bbs和这个系统的帐号连接起来,而且,破译了那个人的帐号。
下面的问题就是把自己变成root了,这方面unix是绝对的吃亏。只要unix能获得他的普通帐号,并且能上传文件。能执行文件。那遇到高手,这个unix就搞定了。
刀圭已经具备了两个条件,马上看看能否执行程序。马上用d语言写了一个最简单的helloworld程序。使用gcd一编译。没有报错,gcd可用,我在这个captiontom的帐号下拥有所有权限。刀圭的心情轻松了许多,已经感到胜利就在眼前。
下面就是使用溢出大法,只要溢出,就可看到#号了。其实web页这个东西是漏洞最多的地方。从他入手,一般都能找到缺口。现在直接从系统入手已经不怎么好用了。
先使用上传了一个unix的溢出程序,编译,执行,笑着等待出现那个#号,ok!很棒,一切顺利。
刀圭已经开始能通过该系统看到各个据点的恐怖份子把守情况了。
“啊哈,是不是恐怖份子对自己的这套智能系统很放心,居然才有这么点人进行把守啊。”少校比尔道。
刀圭没有接言,继续破解,这个系统的核心操控防守很严密,要想操作这个武器系统为我方所用,是不可能的。最后,只有... --
最快更新创邦最新章节!
本章未完,点击下一页继续阅读。