ブラッディマンディ1 ロシアの軍事施設に侵入、ファイル入手

/ .trash / Comment[0]


藤丸がロシアの軍事施設のログを見てBLUEBIRD-012というコンピュータ名が侵入を試みていることを知ります。
「変なんです。俺の前に侵入した奴がいるみたいで。~ぽっかり裏口ができていました。」
藤丸のターミナルのポートスキャン結果には port 31337. . .Elite
31337はBackOrificeが使うポートです。BLUEBIRD-012はBackOrificeを使ったのでしょう。

# python
Pythonを起動します。
その時Pythonターミナルに[GCC 4.2.4 (Debian 4.2.4-1)] on linux2
藤丸が使ってるOSはDebianですね。

>>> import user;import sys;sys.path.append('../Code')
設定をインポートしています。

py>import test_code as t
test_codeという自作ツールをインポートしています。
バックグラウンドにエディッタが開いてあるので、おそらくTHIRD-Iの人と「あ~壊れちゃいました~」などと話している間にプログラミングしていたのでしょう。

py>t.get_in()
Attacking target. . .
Spawning shell. .
見事にTelnetらしきインターフェースになり、侵入成功です。

Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.
これは見ての通りWindows2000ですね。

C:\WINNT\system32>cd \
C:\に移動します。

C:\>dir

C:\>dir inetpub
inetpubを覗きます。inetpubはwwwの公開フォルダなので藤丸が探っている機密ファイルが入っている可能性は無いです。
なので最初にinetpubを覗く必要は無いと思います。あとでウェブブラウザで覗けば良いでしょう。(笑)

C:\>dir /s /~
/sオプションでC:\内のファイルをすべてリストアップします。

C:\>cd \winnt
WINNTへ移動します。

C:\WINNT>cd ..
上のディレクトリに戻ります。

C:\>cd \winnt
またWINNTへ移動します。

C:\WINNT>dir
怪しいファイルを見つけ「やったぜあった。」と藤丸が言います。
何を根拠に言ったかは不明です。

C:\WINNT>copy !жgезПВПянеосРРто \inetpub\wwwroot\data
怪しいファイルを\inetpub\wwwroot\data 公開フォルダへコピーします。
このときWINNTがカントリディレクトリなのでinetpubというディレクトリは無いはずです。
inetpubディレクトリは上のディレクトリにあるので指定するには本当は ..\inetpub\wwwroot\dataとする必要があります。

別ウインドウを開き、
# wget -0 '!жgезПВПянеосРРто' 'srv281.boucka.ru/data'
wgetで先ほどコピーした!жgезПВПянеосРРтоをsrv281.boucka.ru/dataからダウンロードします。
1.95M/sのスピードで落ちています。
「遅っいわね このぼろマシン」確かにWindows2000は古いですが、マシンスペックではなく回線の問題だと思います。
僕の家の回線と比べれば1.95M/sはなかなか高速です。

ダウンロードが完了したらpythonを起動して
# snoop_log_terminal
ログを取っています。こんな状況にログを取るとは凄い研究心ですね
# scan src281.boucka.ru
ポートスキャンします。ポートスキャンする理由は分かりません。
関連記事

コメント

:
:
:
:
:
管理人のみ表示を許可