攻防实战:网络维护过程中的渗透与反渗透
2008-10-30 13:29:59 来源:WEB开发网图9 获取用户的密码
6.再次登陆远程终端
直接打开远程终端连接器,在其中输入用户名“xuanyu”,密码“12703XXX”,然后单击“连接”,很快成功进入该计算机,如图10所示。
图10 成功进入入侵者计算机服务器
7.查看入侵者服务器
使用systeminfo工具查看系统的详细情况:
Systeminfo
Default Domain: KIRY-C1AEF31B8B
IP Address: 122.138.14.8
Computer Name: KIRY-C1AEF31B8B
Current UserName: xuanyu
Update Time: 0 day 22 Hour 43 Min 57 Sec
Total Memory: 1015 MB
Free Memory: 682 MB
CPU Speed: 2.7 GHz
Cpu Number: 2
Termsrv Port: (3389,3389)
Language: Chinese (PRC)
Operate System: WIN2003
Window Directory: C:WINDOWS
System Directory: C:WINDOWSsystem32
Hard Disk: C: (NTFS) Total 9.77 Gb, Free 4.02 Gb.
Hard Disk: D: (NTFS) Total 29.29 Gb, Free 26.86 Gb.
Hard Disk: E: (NTFS) Total 31.81 Gb, Free 27.74 Gb.
几天后,这台机器的FTP服务没有了,网站也从122.138.14.8搬到了122.138.14.4,并且只能用域名www.sow2i.com来登录了。不过,它们的3389还都是有的,而且两台机器的帐号和口令都是一样的。这样,成功渗透第二台计算机,在计算机上面给了一个警告,呵呵,当然彻底的查看了该计算机上面的所有资料。
(四)总结
网络安全与维护是攻击与防护的对立统一,好的攻击就是好的防护,从挂马的计算机中中获取的痕迹,反过来渗透到入侵者的计算机,也不是不可能的事情。回想反渗透入侵者的服务器过程中,突破口只是一个FTP口令,接下来从网页木马到数据库下载,从MD5的管理员口令到主机用户口令,最后实现了3389的远程桌面登录。整个过程并没有多少技术含量,就是因为入侵者的疏忽大意,结果被反渗透!因此在网络管理与维护过程中,碰到问题不要害怕,仔细分析,合理利用每一个掌握的信息,极有可能发生意想不到的事情,让我们在网络维护过程中享受工作的乐趣。
- ››实战:企业使用交换机VLAN路由配置
- ››实战案例分析:高质量软文对网站百度排名的影响
- ››实战经验浅谈网站搬家后的优化工作
- ››实战Active Directory站点部署与管理,Active Dir...
- ››实战操作主机角色转移,Active Directory系列之十...
- ››实战经验:巧用微博推广淘宝网店
- ››实战iPhone GPS定位系统
- ››实战Linux环境配置DBD:Oracle模块
- ››实战DeviceIoControl系列之一:通过API访问设备驱...
- ››实战DeviceIoControl系列之二:获取软盘/硬盘/光盘...
- ››实战DeviceIoControl系列之三:制作磁盘镜像文件
- ››实战DeviceIoControl系列之四:获取硬盘的详细信息...
更多精彩
赞助商链接