第五章 入侵地税局(1/2)
路面上的雪以后的几天恐怕都会存在,夜里的风变的有点更冷了,淼风沿着秋水县城的二环路步子平静的走着,怀中米卡已经睡了,从它身上传来的暖暖温度,让落在淼风胸膛处的雪化开了。
微黄的路灯猛然间熄灭了,淼风知道,时间已经到了晚上10点,这个时候是黑客最喜欢的时间。
掉转脚步,淼风走进了一处亮着几盏灯光的街道,星空网吧的招牌,在雪花中闪着霓虹。
淼风之所以能进入醉美人,是因为常玉的原因,这个明显因为营养不良,皮肤有些病态发黄的女孩,在淼风最无助的时候给了他帮助,是她的担保,让淼风通过了李老头的面试,并第一次有了一个稳定的收入来源。
如果是当初的淼风,发生类似的事情,或许他会和宋玉的想法一样,将这件事慢慢的压下,让它静静的消散在时间的碎片中。而现在,oxmode教会了淼风反抗……同时作为不多的朋友之一,宋玉值得现在的淼风去做一些事情。
将身上仅有的十块钱交给收银员,淼风拿到了通宵的号牌,坐在了紧挨着窗户的19号机前。抬头看了一眼四周,确定自己所在的角落不会被人轻易发现且方便逃走后,淼风打开了主机,并按动del键进入了主机的bios程序中,将网管设置的禁用usb设备再次开启之后,淼风按动f10保存设置,退出了主机的bios程序。这所网吧的bios并没有设置密码,这个还是大头第一次拉着淼风进入星空网吧时发现的,现在却省去了淼风强刷bios的步骤。
windowsxp的启动界面出现,淼风摸了摸怀里的米卡一下,将随身携带的u盘插在了主机的usb接口上。
打开ie,下载vmware虚拟机,淼风有条不紊的操作着。ode后怎么学会的抽烟他现在也没有任何记忆影像,一颗烟吸完,迅雷提示声透过桌上的耳麦,告诉淼风虚拟机已经下载完毕。
安装,运行,新建虚拟机,u盘启动,淼风定制的linux_live_cd缓缓加载,shell界面闪动,淼风平静的眸子猛然间亮了。
淼风左手不远处,一道身影在淼风按动键盘的时候,坐在了27号机前,开机后她扫了一眼四周,当看到淼风后,目光闪过一丝诧异,如果淼风再抬一下头,他就会发现,那道能让他灵魂颤抖的身影,就在他附近。
今天晚上晚自习之后,张素雪抱着物理书花费了二十分钟来到了星空网吧,目的只是为了一道物理老师也没有办法完全解开的物理题。没想到那个冷冷的闷葫芦居然也在这所网吧,而且从他敲打键盘的动作来看,很是熟练。张素雪有些好奇的动了动耳边的青丝。想要走过去看一眼这个家伙到底在干什么,却又担心自己突然出现会不会给他带来什么误会,06年的时候,在秋水县城,女孩子是很少进网吧的。常常出入网吧的少女在大人眼里是不良少年的标志。这也是张素雪跑了二十分钟选择星空网吧的一个原因。
压下心中的好奇,张素雪打开了物理书,将注意力放在了自己没有解开的物理题上。第一次她错过了知晓淼风秘密的机会。
19号机,淼风敲打着键盘,在确定秋水县地税局官网服务器是自有服务器,并发现web程序是由asp写成之后,他开始使用被自己根据burpe重新编写的工具捕获着秋水县地税局的网站url,并通过ap实时检测着注入漏洞。
为什么选择地税局陈副局长作为首要的目标,是因为秋水县的地税局是个比较独立的部门,最主要的是他们的网络链接是直接连接的秋水县的城域网。相比那个公安局的童处长,陈副局长是网络上距离淼风最近的存在。
按以往的惯例,他应该先要探测地税局官网的所有信息,比如域名的whois记录,d记录,服务器端口开放情况,可回到2006年,想到国内的网络现状,淼风觉得那样反而是在做无用功。
不多时,确定注入点,ap_-u之后,淼风确定了服务器情况。服务器操作系统是windows2003,数据库是_-u_--os-dshell执行命令权限,sa用户权限!
_user查询用户
_u_123456_/add,添加用户
_localgroup_ador_/add,将添加的用户提升到ador权限。
一句注册表操作reg_add_ontrolinal"_"onnection_dword_/d_00000000_/f,开启3389远程链接!
rdeop_dishuijunweburl:3389远程窗口出现。
察看了一下服务器上的数据信息后,淼风无语的发现,这里根本找不到那个陈副局长的信息。“不知道内网情况怎么样?”嘀咕了一句,淼风打开了服务器的cmd程序,深吸了口气,淼风闭眼沉思了片刻,双手舞动,开始在debug中敲打汇编代码。
啪啪的键盘声,带着某种韵律,将正在研究着从网络上找到了物理答案的张素雪吸引了过去。同时星空网吧的网管,也将目光投向了19号机。“好快的手速!!”
按下最后的回车键,通过抓包监测了一下服务器的网络流量数据后,满意的笑了一下,清理痕迹退出了地税局的官方服务器。“接下来就是等嗅探到的可用信息发送到我的邮箱了。”
黑客的入侵步骤:按照oxmode中学到的知识,会分为三种情况
1、踩点、收集数据、发现漏洞之后,针对漏洞进行入侵。
2、踩点、收集数据、没有可利用漏洞,自行创造漏洞进行入侵。
3、踩点、收集数据、没有可利用漏
第1页完,继续看下一页