第149部分(第4/4 頁)
們是錯的!’
帶著這股氣勢,宇成的螢幕上也很快顯示出PORT:8415的漏洞,從這漏洞中放入木馬後驅動explorer。exe帶上木馬名稱的指令執行,順利的透過木馬取得了一些伺服器的連線資訊。
宇成分析了一會兒後發現了重點:‘沒錯,PORT:8956和PORT:9304是關鍵,這兩個埠口一直保持穩定的連向20x。12x。13。6x,其他不斷跳動的連線應該都是木馬的回傳資訊而已。好,把目標轉向過去!’
如此一層一層的追蹤下去,宇成入侵伺服器的時間也越來越短,尋找漏洞的直覺潛能快速成長,與其直覺形駭客的本能相乎應!
‘找到了!’終於在一個伺服器裡,發現了龐大的資料庫。宇成立即找來簡德昌關注這個資料庫,同時想辦法取得進入資料庫的許可權。為求慎重,宇成先仔細的嘗試了幾個SQLInjection,同時模擬中繼傳輸封包,果然埠程式在判斷上並沒有侷限來源IP,意即宇成可以模擬成自中繼伺服器發出的封包。
宇成進入資料庫後大喜道:‘沒問題,我已經有了sysadmin許可權,現在我馬上就用drop把資料表刪除掉,應該就能阻止BSL繼續起訴了。’
然而宇成刪除掉資料表的同時,另一個程式又立即將備份資料表恢復。原來BSL另外使用了一個外掛偵測資料表的破壞,現在得阻止這個程式的運作了。宇成轉而嘗試xp_cmdshell,然而被關閉了起來。面對臨門的一擊,還差了點力。
宇成靜下心來看著鍵盤:‘有辦法,一定有辦法的。有了,我就輸入Execmaster。dbo。addextendedproc‘xp_cmdshell‘;‘xplog70。dll‘;selectcountfrommaster。dbo。sysobjectswherextype=‘X‘andname=‘xp_cmdshell‘,順利的話就能利用�
本章未完,點選下一頁繼續。