第74部分(第3/4 頁)
回應與中間的路由,並且用IE連上金鷹集團的網頁觀察,再用nmap及其他工具軟體檢查所開啟的服務與閘道。
徐定國問:‘怎麼樣?現在如何了?’
雲飛笑了笑說:‘對方使用的是MS的系統,並且可以觀察到MSSQLServer,而且如果我想的沒有錯的話,PORT:80和7580都有反應.....’
雲飛在IE上的網址列於網址後面多加了:7580後進入另一個新頁面。
徐定國驚訝的說:‘啊!這個是、該不會是、真的是?’
雲飛點頭說:‘沒錯,這才是金鷹集團內部專用的交流資料入口頁面。’
徐定國說:‘哼,難怪之前上他的網站,都找不到什麼機密入口,原來入口在這。’
雲飛說:‘我先試試BufferOverflow下去,利用緩衝區資料溢位的方法,會蓋到其他的變數之上。假設現在有一個金鷹集團裡的人正在操作這個頁面,一定會在伺服器裡建立一個session變數。從IIS的管理之上,我們可以用通用的方式不留痕跡的把溢位的部分蓋到他的session變數裡。在恰好的情況下,我們預設的資料成為他的一部分,那麼就不會被懷疑是遭受外部入侵了。’
當雲飛開始透過這個攻擊時,宇成也掌握到了一些資訊。
宇成說:‘你們看,現在與我們port:7580聯機中的三個IP,其中兩個同是本集團的,另一個從log檔裡看的出來他曾經先連到80的一般頁面,後來才連到7580來,有可能是誤連後重新輸入,也有可能他就是....入侵者。’
餘宏生興奮的說:‘對,一定是他,他一定是入侵者,擋住他的IP。’
宇成阻止說:‘先等一等,如果對方是友方或子公司的,那我們的商業交流會受到損失的。如果對方是透過跳板的駭客,他一定會不斷變換IP,擋了也沒用。所以我要用炎黃系統仔細觀察他的動向。’
餘宏生點頭說:‘好、好。這套炎黃系統真是厲害,不愧是極光!’
宇成突然發現說:‘小心了,對方突然傳來超過緩衝區的指令文字。’
餘宏生大驚說:‘這是BufferOverflow攻擊,他的確是駭客!’
宇成說:‘你放心,炎黃系統可以直接處理截掉多餘的指令。’
餘宏生面色凝重的說:‘攻擊,已經開始了............’
過了一段時間,雲飛發現多道指令都沒有效果,於是先停止攻擊。
徐定國問:‘怎麼樣?行不行?’
雲飛說:‘對方有使用外部程式過濾封包,竟會截掉造成溢位的過長指令。’
徐定國問:‘那接下來要怎麼辦?’
雲飛說:‘對方應該已經知道我們的目的了,那就直接...進入吧!’
雲飛更換一個跳板IP位置後,便立即嘗試使用SQL的資料隱碼進行攻擊。
宇成說:‘這個IP消失了,但現在有另一個IP聯機過來。’
餘宏生憤怒的指著螢幕說:‘我想一定是他,不會錯的。’
宇成又說:‘不過他目前並沒有什麼奇怪的動作,一切都屬於正常狀態。’
但在山貓幫這邊,雲飛卻已經著手操作SQLInjection式的攻擊,直擊資料庫。
雲飛說:‘若對方有漏洞,就朝著漏洞進攻;若對方沒漏洞,就給它一個漏洞。’
徐定國問:‘你現在一直嘗試著登入是怎麼樣?’
雲飛說:‘從登入錯誤的畫面,可以發現到對方是使用ASP透過ODBC驅動程式去存取MSSQLServer,而在這裡卻發現一個有趣的事,那就是:這裡的錯誤頁面顯示的errorcode裡有好東西和這頁面的位置為login。asp?ec=nouser;。’
徐定國問:‘那又怎麼樣?’
雲飛說:‘假設這個login。asp後面用?帶上其他的語法會顯示什麼呢?’
雲飛繼續輸入並改變萬用字元嘗試找到一個可用的使用者名稱名稱:‘可惡,如果宇成在的話說不定用他的直覺會比較好猜到一個有可能的名字。有了,st358721,這個是一個帳戶!太好了,替死鬼,真是對不起,要借你的ID用一用了。’
宇成見新聯機IP只是正常操作網頁的聯機,也沒有特別再用什麼攻擊,心想:‘難道對方真的只是一般的
本章未完,點選下一頁繼續。