封面

小方偷试卷的计划通

这是一个奇怪的故事,根据虚拟事件瞎编

很早之前,小方为了获得学校月考的试卷,打算去老师的办公电脑获取

1天后趁着搬作业的机会在老师电脑上安装了向日葵,记住了连接码,然后晚自习老师看班时去偷偷用儿童手表登录上去远程文件查找,但是最终无果

反思之后觉得试卷存在了学校网络硬盘中,不过他那个路径需要用指定账户才能获取,教室里的希沃白板做不到,而且使用远程协助控制电脑的话太容易暴露不是合适的选择,最终决定还是先从网络入手,他先是破解了学校WiFi密码(弱口令),分别是5楼图书馆和3楼实验室,通过大范围的抓包发现上游的smb服务器是192.168.1.111,但是tracert外网没有经过这个网段(是10.252.x.x),因此不在同一VLAN,还需要跨网,在食堂后面有一个机房门,小方用蓝牙串口线和智能手表完成了对三层交换机的VLAN配置修改增加了一个trunk口并将它连入监控网络中,然后再用弱密码破解监控,打开热点功能即可在宿舍连接楼下的高速球机进入学校监控网,再跳校园网到smb服务器

前期向日葵偷来了老师账号密码,一切准备就绪,小方在一天晚上展开了行动,他爬取了对应的文件路径表,并且进行检索后发现了目标doc文件,不过这不是合适的动手机会,他知道学校的smb服务器肯定有日志,还得想办法绕过,只能之后再搞,而后退出时删除了/tmp/xxx/xxx.log日志文件

第二天老师在大会上强调了偷改成绩的严重性,要记过啥啥啥的……小方认为自己已经暴露,原因还是出在日志文件上,他想去找日志文件看个清楚,但是他的心里直痒痒,不知道老师会不会守株待兔等他过来查看?

晚上他爬下来了索引,找到了文件的位置,就当他要打开的时候他眼尖看到了该文件的权限是755,为什么是755权限?正常的日志一般都是600或者644啊,小明心头一紧因为人为在宝塔面板下创建文件会默认权限为755而非644,说明这就是个诱饵

小方明白这一切后果断睡觉了,他要明天在这里完成干扰,第二天晚上他在局域网中抓到了一个老师的mac地址,使用他的地址接入校园网然后请求了那个文件,马上释放了mac,这使得ip冲突不至于来的那么快,第二天早会,学校说有学生往老师的电脑中植入了病毒,希望尽快承认,可这实际上并不是病毒,小方也从来没进过他的办公室,因此没有被列入怀疑对象中,就此成功完成一次干扰试听

小方早上6点到食堂看似是在认真看古诗实则在思考怎样在点餐系统上运行sh文件,小方觉得可以通过无线鼠标和结账器后面的USB口能实现退出软件,然后开发者开USB调试走WiFi然后就能远程控制,在3个早上后小方成功了

他写了一个极其简单的sh,使用jsdeliver获取GitHub仓库里的JSON文件作为配置,可以下发任意配置执行,就是肉鸡,而且jsdeliver不会被拦截,在一天晚上,他成功下载出了试卷的doc文件,并且清空和关闭了点菜机的日志和adb,远程蓝牙加了VLAN格式回去变成环路拖延学校查到的时间,实则有些过度担惊受怕,学校连他的接入点以及他私自使用老师mac骗服务器的事实都没发现,只要查看老师电脑上的日志就可以看到,可惜还是没看到,这是小方唯一的过失

3日后就开始考试了,老师依旧没有发现这个问题,这也是第一个智斗的结局啦,可爱的小方抱抱捏

发布评论
全部评论(3)
avatar
Yazakura#1159456

小方可爱捏

avatar
重力作者#1158635

给大家理一下小方连接smb服务器的路线


安卓智能手表–【热点】–宿舍楼下高速球机–【监控路线】–另一个位于食堂的高速球机–【热点】–食堂打饭机–【食堂内网】–被魔改的跨网交换机–【校园网(外网)】–教师电脑(被替换了mac地址)–【校园网(内网)】–smb服务器

avatar
重力作者#1158634
该评论已被用户自己删除