论坛: 菜鸟乐园 标题: 请指教,这是一台肉鸡吗? 复制本贴地址    
作者: smx8796 [smx8796]    论坛用户   登录
探测主机:220.170.12.184
服务检测 HTTP-> Microsoft-IIS/5.0
检测 Port-> 220.170.12.184 端口 80 [http] 开放 ...OK
检测 Port-> 220.170.12.184 端口 443 [https] 开放 ...OK
发现NULL.printer漏洞-> 220.170.12.184 IIS5.0 NULL.printer Exploit ...OK
发现CGI漏洞-> 220.170.12.184/*.ida (200)...OK
发现CGI漏洞-> 220.170.12.184/*.idq (200)...OK
发现CGI漏洞-> 220.170.12.184/?PageServices (200)...OK
发现CGI漏洞-> 220.170.12.184/null.htw?CiWebHitsFile=/index.asp%20&CiRestriction=none&CiHiliteType=Full (200)...OK
发现CGI漏洞-> 220.170.12.184/?wp-cs-dump (200)...OK
发现CGI漏洞-> 220.170.12.184/?wp-html-rend (200)...OK
发现CGI漏洞-> 220.170.12.184/?wp-start-ver (200)...OK
发现CGI漏洞-> 220.170.12.184/?wp-uncheckout (200)...OK
发现CGI漏洞-> 220.170.12.184/?wp-stop-ver (200)...OK
发现CGI漏洞-> 220.170.12.184/?wp-usr-prop (200)...OK
发现CGI漏洞-> 220.170.12.184/?wp-ver-diff (200)...OK
发现CGI漏洞-> 220.170.12.184/?wp-verify-link (200)...OK
发现CGI漏洞-> 220.170.12.184/?wp-ver-info (200)...OK
发现CGI漏洞-> 220.170.12.184/abczxv.htw (200)...OK
发现CGI漏洞-> 220.170.12.184/blabla.idq (200)...OK
发现CGI漏洞-> 220.170.12.184/scripts/samples/search/author.idq (200)...OK
发现CGI漏洞-> 220.170.12.184/scripts/samples/search/filetime.idq (200)...OK
发现CGI漏洞-> 220.170.12.184/scripts/samples/search/qfullhit.htw (200)...OK
发现CGI漏洞-> 220.170.12.184/scripts/samples/search/qsumrhit.htw (200)...OK
发现CGI漏洞-> 220.170.12.184/scripts/samples/search/query.idq (200)...OK
发现CGI漏洞-> 220.170.12.184/scripts/samples/search/queryhit.idq (200)...OK
发现CGI漏洞-> 220.170.12.184/scripts/samples/search/simple.idq (200)...OK
发现CGI漏洞-> 220.170.12.184/scripts/samples/search/filesize.idq (200)...OK
发现CGI漏洞-> 220.170.12.184/prxdocs/misc/prxrch.idq (200)...OK
发现CGI漏洞-> 220.170.12.184/null.htw (200)...OK

地主 发表时间: 09/28 15:53

回复: badboy [badboy]   论坛用户   登录
不是。。。。等你拿到最高权限。才可以称它为“肉鸡”

B1层 发表时间: 09/28 17:23

回复: smx8796 [smx8796]   论坛用户   登录
我该如何进入

B2层 发表时间: 09/28 20:09

回复: hacker521 [hacker521]   论坛用户   登录
其实这个很简单,关发现CGI漏洞-> 220.170.12.184/*.ida (200)...OK
发现CGI漏洞-> 220.170.12.184/*.idq (200)...OK
就可以拿到最高权限,具体方法:下载IISIDQ,选择好入侵主机的版本SP,在本地用NC连接端口进行监听,然后切换到IISIDQ入侵对方主机,当DOS中NC连接的IP出现C:/WINNT/SYSTEM32/时表示入侵成功


[此贴被 无风之夜(hacker521) 在 09月28日22时36分 编辑过]

B3层 发表时间: 09/28 22:11

回复: smx8796 [smx8796]   论坛用户   登录
如题

B4层 发表时间: 09/28 23:31

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号