高歌(第2页)
但他已经小睡过一会儿,加上破解成功带来的兴奋,他感觉不错。如果这是一个考验,他算是通过了第一关。他或许还有机会活着离开。
高歌使用supers工具对这个新网络进行了pg扫描和端口扫描,但只发现了运行无线接入点的那台工作站。这台工作站返回了操作系统的信息,并列出了几个正在运行的服务状态——但硬盘却紧紧封闭着。
高歌思索着自己的选项。他想要一个快速的漏洞利用,能在目标主机上获得远程shell并拥有系统管理员权限。这样他就能窥探到那个尚未对他开放的有线局域网。
由于他没有太多时间可浪费,他选择了一种对多种设备都有效的攻击方式:snmp漏洞——一种缓冲区溢出攻击,利用的是未打补丁的简单网络管理协议(sipleneorkmaprotol)实现中的已知漏洞。目标机器上启用了这个服务,值得一试。
他切换到命令控制台,快速输入了命令,将他的攻击代码指向目标机器的161端口。如果目标运行的是未打补丁的openBsd系统,他很快就能获得root权限。
他执行了命令,等待片刻后收到返回,提示他使用te连接目标ip地址的6161端口。他松了一口气,又一个难关解决。
高歌启动了一个te会话,不久就获得了root提示符。他现在掌控了秦博的工作站。是时候升级网络权限了。
高歌在目标机器的域中搜索信息,但结果令人失望。他的目标仅连接着一台服务器——而这台服务器也封得死死的,几乎不泄露任何信息。高歌查看了服务器的共享目录,不禁挑了挑眉。
目录中只包含一个网页文件。文件名叫hackme.ht。
高歌笑了。他开始觉得和马俊有了某种联系。马俊是希望他走到这一步——这正是这一切的意义。
高歌双击打开文件。一个浏览器窗口中出现了一个纯白网页,页面上只有登录名和密码的文本框,以及一个“提交”按钮——别无他物。
他有几种选择。unide目录遍历?高歌笑了笑。还是登录。马俊是在鼓励他。这完全就是典型的sQL注入漏洞,他有一个最喜欢的注入方式。他在登录名和密码框中输入:
or1=1--
他点击“提交”按钮。片刻之后,一个动画出现了,屏幕上写着:“登录成功,请稍候……”。高歌一阵内啡肽冲脑。他刚刚从他的新导师那里收到了高度评价。他在这个环境里越来越自如了。
片刻后,一个基于fsh的立体示意图出现在屏幕上,描绘的是一栋混凝土砖结构的建筑,各种功能高亮显示。这是一个等距视角的图,描绘的正是他车前方的那栋建筑。他看到上面标注了“wi-fi天线阵列”的天线塔。他将鼠标指针在图中各处移动,注意到当鼠标经过某些功能区域时会弹出提示。