一次渗透入侵某邮局过程(LINUX8.0) :: Netboy's blog
来源: BlogBus 原始链接: http://netboy.blogbus.com:80/logs/2005/05/1172531.html 存档链接: https://web.archive.org/web/20060224204251id_/http://netboy.blogbus.com:80/logs/2005/05/1172531.html
Netboy's blog 记录我的一些生活日记,技术文章,和身边发生的事情等! << 在TCP三次握手后插入伪造的TCP包 | Top | 呵呵。搞笑`。 >> 一次渗透入侵某邮局过程(LINUX8.0) Time:2005-05-08 作者:未知 来源:CnXHacker.Net 自从我承担起一个项目的负责人后,原本没有规律的生活现在更变的没有头绪了........时间的因素决定了自己无法去做一些想做的事情。但是有些时候又不得不去做一些不想做的事情。。。。。。 得到一个MAIL信箱地址,我想拿到这个信箱的密码。至于什么原因促使我必须要拿到此信箱的密码我在这里就保密。。。。。 要得到一个信箱的密码?暴力破解?枚举探测?NO! 一听暴力、枚举,我心都麻。。。。我害怕暴力、更害怕枚举:) 首先打开此信箱的登陆地址 http://mail.xxx.com.cn 简单了看了一下也没发现什么漏洞,在打开其主页http://www.xxx.com.cn 看看全都是一些HTML页面,连ASP都没有,心想这下不好办了,ASP代码漏洞,数据库插入漏洞统统派不上用场,好不容易有个论坛栏目还是空地,估计还没开。按惯例吧,看看是什么系统,心想应该是LINUX的吧,一般像邮局这些单位都比较喜欢用这类系统 ping www.xxx.com.cn Pinging www.xxx.com.cn [61.xxx.xxx.xxx] with 32 bytes of data: Reply from 61.xxx.xxx.xxx: bytes=32 time<60ms TTL=60 Reply from 61.xxx.xxx.xxx: bytes=32 time<60ms TTL=60 Reply from 61.xxx.xxx.xxx bytes=32 time<60ms TTL=60 Reply from 61.xxx.xxx.xxx bytes=32 time<60ms TTL=60 接着 telnet 61.xxx.xxx.xxx 80 然后Ctrl+c 中断一次然后按回车,返回下列信息