黑客与网管的30天较量
2008-10-27 13:30:38 来源:WEB开发网马上找出SQLexec (一个远程的SQL连接工具),填上用户,密码,连接成功。
打入命令
net user shijimori hack /add
命令成功完成。
net localgroup administrators shijiemori /add
命令成功完成。
(小刀评论:偶更喜欢用蓝芒的那个SQLTOOLS)
马上连接对方的终端,填表上用户,密码,OK,进去鸟,哈哈......
习惯性第一件事要做的,克隆一下guest帐号(克隆帐号的方法可去www.cnsu.org找“克隆管理员帐号就可获得相关资料),然后注销,用guest登陆,删掉刚才那个用户的登陆记录及用户。
打开他的SQL企业管理器,所有的帐号马上逞现在眼前,嘿嘿嘿,先把他的SQL数据库备份一下,然后拉回本地,在本地装个SQL数据库,再把他的数据库还原到本地,这下子轻松多了。
不过,他的密码是MD5加密的,想用他们客户的帐号进去买东西,还得一个一个改MD5密码,昏,麻烦。
后来便写了一个专门读卡的小小ASP页面,放上去,直接显示卡号密码,爽。。留了几个ASP木马,冲了几十个QB。
这时候也差不多到时间下班了,嗯。擦擦屁股走人先。。。
这样,读卡页面一直用,过了7天。。。。。。。。。
11月28号
再次登陆那个卡站的时候,发现读卡页面被删,一下子心跳起来,既然被发现了,一不做二不休,把他的钱花光,转帐。
找到了一个一级管理员的帐号,改了他的密码,把他的帐号余额一万多元,全部转到esales自己用户上。并且向自己的QQ中转帐一千多个QB.
当时真傻,这样的事情都做得出来,原来,在他们系统里转帐还得经过他总后台同意,这样一来,我暴露了自己的QQ和esales的帐户。
###############
11月29日下午上线的时候,发现QQ里来了10多条这样的信息:
更多精彩
赞助商链接