幾年的寒窗苦讀,終于考上了這所傳說中的重點工科院校,不為別的,就為這里首屈一指的計算機(jī)系,特別是我酷愛的網(wǎng)絡(luò)安全專業(yè)。寢室里的寬帶、校園里的Wi-Fi……這些不正是我夢寐以求的網(wǎng)絡(luò)攻防技術(shù)練兵場嗎?高中三年壓抑的技術(shù)激情再度燃燒起來,每天我都在Blog寫下自己的校園黑客日記,每天都有新的收獲。
“今天天氣不錯,挺風(fēng)和日麗的,我們下午沒有課,這天氣挺爽的……”哼著《大學(xué)自習(xí)室》,我興致勃勃地走向機(jī)房。雖然學(xué)校機(jī)房的電腦配置有些落伍,但畢竟還是很大的網(wǎng)絡(luò),加上一些平時在網(wǎng)吧都不容易見到的網(wǎng)絡(luò)設(shè)備,能讓我學(xué)到不少的東西。而且,機(jī)房里經(jīng)常可以看到PLMM哦。^_^
機(jī)房MM好漂亮,找到QQ趕快加
剛才一進(jìn)機(jī)房我就注意到了,窗邊坐著一位PLMM。她屬于清純可愛型的,剪著齊耳的短發(fā),穿著連衣裙……更讓人心動的是,她在聊QQ。既然上機(jī)這么無聊,讓人昏昏欲睡,不如加MM的QQ先聊聊天,提提神吧!直接找MM問OO號?太唐突擊到MM身后偷窺?太不禮貌了。泡妞,咱有的是“技術(shù)含量”!
1.巧獲MM的QQ號
首先,我要去掉本機(jī)中限制下載文件這道緊箍咒。仔細(xì)檢查,原來由于機(jī)房使用了《還原精靈》,因而所有電腦都沒裝殺毒軟件。真是天助我也!于是我熟練地打開了一個在線破解網(wǎng)頁(主要采用ActiveX和Javascript技術(shù)構(gòu)架),其在線破解功能猶如“要你命三千”那樣強(qiáng)大喲!我點擊“在線解除對下載文件的限制”鏈接后,下載限制就被解除了。
然后,破解《還原精靈》。點擊“在線破解還原精靈”鏈接下載一個破解文件并執(zhí)行,它立馬被干掉。現(xiàn)在我可以為所欲為了,奸笑ing!
最后,獲得MM的QQ號。現(xiàn)在進(jìn)入我的網(wǎng)絡(luò)硬盤,拿出用于偷窺QQ號碼的《局域網(wǎng)QQ捕捉》并運行……那臺IP地址是192.168.16.52的電腦上不正顯示著MM的QQ號嗎?得來全不費工夫!你問我怎么知道MM的IP地址,真笨呀!她的機(jī)位上寫著號碼(就是IP地址的第四位數(shù),前三位數(shù)在同一局域網(wǎng)內(nèi)和我的電腦是一樣的)。
2.添加QQ被識破
哇咔咔,現(xiàn)在在QQ中添加MM的號碼吧!奇怪的是,我發(fā)了幾次驗證消息,并謊稱自己是MM以前的同學(xué),但都石沉大海。沒道理呀!我這可是利用的社會工程學(xué)原理,以熟人為幌子求驗證的。我正奇怪著呢,這時QQ返回一條消息,MM拒絕了我的請求,拒絕理由竟然是“你的IP是本地局域網(wǎng),你以為我是BC?”。咦,我只是發(fā)了驗證消息,MM怎么就知道我的IP地址來自局域網(wǎng)?看來MM也不是菜鳥,有兩下子,我的腦海里一下子就記住了她的QQ昵稱“阿雅”。
當(dāng)我還在盤算怎么在線代理服務(wù)器隱藏我的真實IP,再次和MM搭訕的時候,電腦突然重啟了……
抓住漏洞就下手,管理權(quán)限也敢奪
難道是管理員發(fā)現(xiàn)了我的“泡妞”行動?經(jīng)過漫長的磁盤掃描之后,我又進(jìn)入了藍(lán)天白云的桌面,不過此時只能用IE上網(wǎng),聊QQ……使用權(quán)限太小了,我要突破管理員老師的限制,將自己的權(quán)限升級為管理員級別!苦惱的我拋開MM那邊兒,與管理員展開了一場驚險的權(quán)限爭奪“暗戰(zhàn)”……
1.妙用溢出,獲得管理員賬號
我決定利用漏洞溢出的辦法來獲得管理員權(quán)限。通常黑客在遠(yuǎn)程攻擊時會用到這招,而本地使用更存易。記得Windows有一個“CSRSS本地溢出提權(quán)”漏洞。“提權(quán)”——提升權(quán)限,這不正是我想要的嗎?
我們學(xué)生使用電腦時,在Windows中是作為User組的Guest用戶登錄的,能運行的程序很少。不過我試了一下,竟然可以運行“命令提示符”程序,看來管理員也是百密一疏。于是我又從自己的網(wǎng)絡(luò)硬盤中下載并解壓了針對CSRSS漏洞的溢出工具。下面,依次單擊“開始”菜單→“運行”,輸入“cmd”后打開“命令提示符”窗口,進(jìn)入溢出工具所在的文件夾。
在溢出前,我得先看看自己這臺電腦中有哪些用戶。執(zhí)行“net user”命令,在用戶列表中看到當(dāng)前我登錄的是“Guest”用戶,只有很普通的權(quán)限。現(xiàn)在開始利用溢出提升權(quán)限吧!輸入溢出工具的文件名“wlncsrss.exe”,回車后可看到其命令格式為“wlncsrss exe pid”。其中“pid”是指用戶登錄進(jìn)程“WINLOGON.EXE”的PJD號。因為在溢出CSRSS進(jìn)程后,需要通過登錄進(jìn)程來提升權(quán)限并添加管理員賬號,所以需要指定這個進(jìn)程PID號。至于具體的信息已經(jīng)顯示在下面了:“PID=156Process=winlogon exe”,真是太方便了!
我直接執(zhí)行命令“wiflcsrss.exe.156”,按下回車后程序開始進(jìn)行溢出,并自動彈出一個新的命令行窗口,顯示溢出過程……溢出成功后,就在系統(tǒng)中新增了一個用戶名為“e”,密碼為“asd#321”的管理員賬號。我運行“net user e”命令,即可看到新賬號屬于Administrators組,已經(jīng)具有管理員權(quán)限了。
2.以管理員身份,埋設(shè)地雷
我重新啟動系統(tǒng),用新增的賬號登錄,就擁有了管理員身份。想不到這么輕松就突破了管理員的“專制封鎖”,現(xiàn)在我可以在電腦上做自己想做的事了。我在硬盤中專門開辟了一個空間存放自己的黑客軟件,并在系統(tǒng)中植入了后門程序以便將來進(jìn)行控制……當(dāng)然,這一切都進(jìn)行了十分隱蔽的偽裝。
過了兩天,我再次進(jìn)入學(xué)校機(jī)房。當(dāng)打開被我控制的那臺電腦時,卻意外地發(fā)現(xiàn)上次的所有“勞動”成果都白費了!后門程序被刪除,存放的黑客軟件不翼而飛,就連添加的管理員賬號也失蹤了……這是怎么回事呢?且看下回分解。