WEB开发网
开发学院网络安全安全技术 攻防实战:网络维护过程中的渗透与反渗透 阅读

攻防实战:网络维护过程中的渗透与反渗透

 2008-10-30 13:29:59 来源:WEB开发网   
核心提示: 图9 获取用户的密码6.再次登陆远程终端直接打开远程终端连接器,在其中输入用户名“xuanyu”,攻防实战:网络维护过程中的渗透与反渗透(5),密码“12703XXX”,然后单击“连接”,合理利用每一个掌握的信息,极有

图9 获取用户的密码

6.再次登陆远程终端

直接打开远程终端连接器,在其中输入用户名“xuanyu”,密码“12703XXX”,然后单击“连接”,很快成功进入该计算机,如图10所示。

攻防实战:网络维护过程中的渗透与反渗透

图10 成功进入入侵者计算机服务器

7.查看入侵者服务器

使用systeminfo工具查看系统的详细情况:

Systeminfo
Default Domain:  KIRY-C1AEF31B8B
IP Address:   122.138.14.8
Computer Name:  KIRY-C1AEF31B8B
Current UserName: xuanyu
Update Time:   0 day 22 Hour 43 Min 57 Sec
Total Memory:   1015 MB
Free Memory:   682 MB
CPU Speed:    2.7 GHz
Cpu Number:    2
Termsrv Port:   (3389,3389)
Language:     Chinese (PRC)
Operate System:  WIN2003
Window Directory: C:WINDOWS
System Directory: C:WINDOWSsystem32
  
Hard Disk: C: (NTFS) Total 9.77 Gb, Free 4.02 Gb.
Hard Disk: D: (NTFS) Total 29.29 Gb, Free 26.86 Gb.
Hard Disk: E: (NTFS) Total 31.81 Gb, Free 27.74 Gb.

几天后,这台机器的FTP服务没有了,网站也从122.138.14.8搬到了122.138.14.4,并且只能用域名www.sow2i.com来登录了。不过,它们的3389还都是有的,而且两台机器的帐号和口令都是一样的。这样,成功渗透第二台计算机,在计算机上面给了一个警告,呵呵,当然彻底的查看了该计算机上面的所有资料。

(四)总结

网络安全与维护是攻击与防护的对立统一,好的攻击就是好的防护,从挂马的计算机中中获取的痕迹,反过来渗透到入侵者的计算机,也不是不可能的事情。回想反渗透入侵者的服务器过程中,突破口只是一个FTP口令,接下来从网页木马到数据库下载,从MD5的管理员口令到主机用户口令,最后实现了3389的远程桌面登录。整个过程并没有多少技术含量,就是因为入侵者的疏忽大意,结果被反渗透!因此在网络管理与维护过程中,碰到问题不要害怕,仔细分析,合理利用每一个掌握的信息,极有可能发生意想不到的事情,让我们在网络维护过程中享受工作的乐趣。

上一页  1 2 3 4 5 

Tags:攻防 实战 网络维护

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接