WEB开发网
开发学院网络安全安全技术 网络攻防实战:通过远控配置的实施的网络渗透 阅读

网络攻防实战:通过远控配置的实施的网络渗透

 2009-01-08 13:51:51 来源:WEB开发网   
核心提示: 图2搜索radmin.rpb文件3.下载Radmin的地址簿石头把它们下载下来,这是一个痛苦而快乐的过程,网络攻防实战:通过远控配置的实施的网络渗透(2),可能很快就下载下来了,也可能需要很长的时间!等文件下载下来之后用Radmin客户端打开,图5使用字符串作为密码进行登录测试6.查看服务

网络攻防实战:通过远控配置的实施的网络渗透

图2搜索radmin.rpb文件

3.下载Radmin的地址簿

石头把它们下载下来,这是一个痛苦而快乐的过程,可能很快就下载下来了,也可能需要很长的时间!等文件下载下来之后用Radmin客户端打开。选中“工具”,然后单击“导入电话薄”,可以得到如图3所示的界面。

网络攻防实战:通过远控配置的实施的网络渗透

图3导入radmin地址簿文件

4.获取IP地址

为了便于管理,管理员会在Radmin客户端中保留Ip以及密码的习惯。毕竟机器多了密码也不是谁都能记住的。查询一下该Ip地址所属的地理位置。竟然是保加利亚!如图4所示。

网络攻防实战:通过远控配置的实施的网络渗透

图4获取IP地址物理地址信息

5.测试登录

所以石头就测试了一下那些个字符串,极有可能就是密码。经过测试,竟然被石头碰上了。如图5所示。

网络攻防实战:通过远控配置的实施的网络渗透

图5使用字符串作为密码进行登录测试

6.查看服务器中的用户情况

既然密码可以进入那么我们就来看看这机器里面有些什么东西吧。单击“确定”按钮以telnet方式登录。其显示结果如图6所示。

Tags:网络 攻防 实战

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接