|
2.獲取遠程終端端口
206這臺服務器上的ftp密碼,其中用戶名是“administrator”,我想玩過社工的朋友一定想到了吧,有可能服務器登陸的密碼就是這個?纯催@個是不是管理員密碼,用大馬的查看終端端口的功能找到終端端口為3372,如圖17所示。
 圖17 獲取遠程終端服務端口3372
3.社工登錄3389終端服務器
不廢話了直接用mstsc連接用戶名就用“administrator”密碼用讀取出來的“silvery**”,ok和預想的一樣成功登陸服務器了,如圖18所示,呵呵,很有勝利感。
 圖18 成功登錄服務器
4.利用社會工程繼續(xù)滲透
接下來就是社會工程學了,我在站點管理的地方發(fā)現(xiàn)了其他幾個ftp站點的連接賬戶和密碼,分別是“***.***.217.204”,“ “***.***.217.205”,看來管理員管理的網(wǎng)站還不少啊。再次使用sfind掃了下這個網(wǎng)段的4899端口,如圖19所示,結(jié)果也表明這三臺服務器有radmin的,看來管理員是用radmin來遠程管理服務器的。
 圖19 使用sfind掃描附近計算機Radmin端口開放情況
用radmin.asp讀取出來的MD5值分別用Radmin_Hash登錄 “***.***.217.204”,“***.***.217.205”,成功登陸到了“***.***.217.205”這臺電腦,可是“***.***.217.204”卻死活不能成功登陸,用從“ultrafxp“得到的用戶名和密碼都試了一遍,也不行。不知道管理員為啥對204這臺機子單獨設置密碼,呵呵。如圖20所示,是我連上的radmin。
 圖20 使用radmin-hash工具控制相鄰服務器
用mstsc連接了下它的3372,3389端口也都不能連接。最后沒辦法了也只能放棄了。
5.再次驗證密碼
通過前面的安全檢測,可以知道管理員在多個管理工具中使用的均是相同密碼,我再次在cmd5網(wǎng)站中使用獲取的密碼進行md5加密,如圖21所示,果然該密碼跟dvbbs中的md5值一樣。
 圖21 dv_admin中管理員密碼hash值 本新聞共 6頁,當前在第 5頁 1 2 3 4 5 6 |
|
【收藏】【打印】【進入論壇】 |
|
|
|
|
|
|
|