首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
对某高级技工学校网站的安全检测和加固
来源:51CTO.com 作者:孤水绕城 发布时间:2008-12-08  
图17 获取远程终端服务端口3372

3.社工登录3389终端服务器

不废话了直接用mstsc连接用户名就用“administrator”密码用读取出来的“silvery**”,ok和预想的一样成功登陆服务器了,如图18所示,呵呵,很有胜利感。

 

 
图18 成功登录服务器

4.利用社会工程继续渗透

接下来就是社会工程学了,我在站点管理的地方发现了其他几个ftp站点的连接账户和密码,分别是“***.***.217.204”,“ “***.***.217.205”,看来管理员管理的网站还不少啊。再次使用sfind扫了下这个网段的4899端口,如图19所示,结果也表明这三台服务器有radmin的,看来管理员是用radmin来远程管理服务器的。

 

 
图19 使用sfind扫描附近计算机Radmin端口开放情况

用radmin.asp读取出来的MD5值分别用Radmin_Hash登录 “***.***.217.204”,“***.***.217.205”,成功登陆到了“***.***.217.205”这台电脑,可是 “***.***.217.204”却死活不能成功登陆,用从“ultrafxp“得到的用户名和密码都试了一遍,也不行。不知道管理员为啥对204这台机子单独设置密码,呵呵。如图20所示,是我连上的radmin。

 

 
图20 使用radmin-hash工具控制相邻服务器

用mstsc连接了下它的3372,3389端口也都不能连接。最后没办法了也只能放弃了。

5.再次验证密码

通过前面的安全检测,可以知道管理员在多个管理工具中使用的均是相同密码,我再次在cmd5网站中使用获取的密码进行md5加密,如图21所示,果然该密码跟dvbbs中的md5值一样。

 

 
图21 dv_admin中管理员密码hash值

(五)安全加固

1.使用jsky工具对该网站进行全面扫描

使用zwell的jsky工具对该网站进行全面的漏洞扫描,如果22所示,发现2个SQL注入点,1个跨站漏洞,因此高危漏洞为3个。

 

 
共7页: 上一页 [1] [2] [3] [4] 5 [6] [7] 下一页
 

[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·对某农业专业网站的一次安全检测
·实例:路由攻击 终结日本网站
·目标站点dkxxw.com拿资料!
·如何入侵基于JSP的网站
·discuz6.1后台拿webshell方法
·和我一起进行php渗透
·利用MS08067远程溢出漏洞抓肉鸡
·对江西某电信服务器的一次安全检
·安全检测黑客防线
·检测周杰伦官方网站
·MYSQL注入中load_file()函数的进
·入侵基于java Struts的JSP网站
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved