WEB开发网
开发学院网络安全安全技术 黑客与网管的30天较量 阅读

黑客与网管的30天较量

 2008-10-27 13:30:38 来源:WEB开发网   
核心提示: 马上找出SQLexec (一个远程的SQL连接工具),填上用户,密码,黑客与网管的30天较量(9),连接成功,打入命令net user shijimori hack /add命令成功完成,这样一来,我暴露了自己的QQ和esales的帐户,net localgroup administrat

马上找出SQLexec (一个远程的SQL连接工具),填上用户,密码,连接成功。

打入命令

net user shijimori hack /add

命令成功完成。

net localgroup administrators shijiemori /add

命令成功完成。

(小刀评论:偶更喜欢用蓝芒的那个SQLTOOLS)

马上连接对方的终端,填表上用户,密码,OK,进去鸟,哈哈......

习惯性第一件事要做的,克隆一下guest帐号(克隆帐号的方法可去www.cnsu.org找“克隆管理员帐号就可获得相关资料),然后注销,用guest登陆,删掉刚才那个用户的登陆记录及用户。

打开他的SQL企业管理器,所有的帐号马上逞现在眼前,嘿嘿嘿,先把他的SQL数据库备份一下,然后拉回本地,在本地装个SQL数据库,再把他的数据库还原到本地,这下子轻松多了。

不过,他的密码是MD5加密的,想用他们客户的帐号进去买东西,还得一个一个改MD5密码,昏,麻烦。

后来便写了一个专门读卡的小小ASP页面,放上去,直接显示卡号密码,爽。。留了几个ASP木马,冲了几十个QB。

这时候也差不多到时间下班了,嗯。擦擦屁股走人先。。。

这样,读卡页面一直用,过了7天。。。。。。。。。

11月28号

再次登陆那个卡站的时候,发现读卡页面被删,一下子心跳起来,既然被发现了,一不做二不休,把他的钱花光,转帐。

找到了一个一级管理员的帐号,改了他的密码,把他的帐号余额一万多元,全部转到esales自己用户上。并且向自己的QQ中转帐一千多个QB.

当时真傻,这样的事情都做得出来,原来,在他们系统里转帐还得经过他总后台同意,这样一来,我暴露了自己的QQ和esales的帐户。

###############

11月29日下午上线的时候,发现QQ里来了10多条这样的信息:

上一页  4 5 6 7 8 9 10  下一页

Tags:黑客 网管 较量

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接