|
![]() | 作者: gzsky [gzsky]
![]() |
登录 |
我在学校宿舍 我同学跟我打赌..如果能入侵到他的电脑(同一局域网)..条件是XXXXXXXXX 在这我扫描出来他的相关信息..... 发现了他的主机存在CGI漏洞和好多端口.比如 端口22开放: SSH, Remote Login Protocol [Banner] 220 Serv-U FTP Server v4.0 for WinSock ready... [End of banner] 端口80开放: HTTP, World Wide Web [Banner] HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Date: Fri, 19 Dec 2003 01:09:10 GMT X -Powered-By: ASP.NET Connection: Keep-Alive Content-Length: 1162 Content-Type: te xt/html Set-Cookie: ASPSESSIONIDAQQBQTSB=BLIJDHCBHNCDJAHLBPGJAKBL; path=/ Cache-c ontrol: private [End of banner] 端口135开放: Location Service [Banner] [None] [End of banner] 端口139开放: NETBIOS Session Service [Banner] [None] [End of banner] 端口443开放: HttpS, Secure HTTP [Banner] [None] [End of banner] 端口445开放: Microsoft-DS [Banner] [None] [End of banner] 端口1433开放: Microsoft-SQL-Server [Banner] [None] [End of banner] 插件类型: PORT 插件成员名称: 开放端口 插件作者: glacier 插件版本: 1.3 风险等级: 中 漏洞描述: 参阅"安全焦点"漏洞搜索引擎 -------------------------------------------------------------------------------- [NetBios信息] [服务器信息 Level 101]: 主机名称: "192.168.10.3" 操作系统: Windows NT 系统版本: 5.0 注释:"" 主机类型: WORKSTATION SERVER SERVER_NT BACKUP_BROWSER MASTER_BROWSER [服务器时间]: 12-19-2003 01:9:44 GMT [网络传输列表 Level 1]: \Device\NetBT_Tcpip_{184E06B3-D13D-440D-881F-6696BF9B3FAF}:000802463fd7, 0 users \Device\NetBT_Tcpip_{184E06B3-D13D-440D-881F-6696BF9B3FAF}:000802463fd7, 0 users \Device\NetBT_Tcpip_{184E06B3-D13D-440D-881F-6696BF9B3FAF}:000802463fd7, 0 users \Device\NetBT_Tcpip_{184E06B3-D13D-440D-881F-6696BF9B3FAF}:000802463fd7, 0 users \Device\NetBT_Tcpip_{184E06B3-D13D-440D-881F-6696BF9B3FAF}:000802463fd7, 0 users \Device\NetBT_Tcpip_{184E06B3-D13D-440D-881F-6696BF9B3FAF}:000802463fd7, 0 users \Device\NetBT_Tcpip_{184E06B3-D13D-440D-881F-6696BF9B3FAF}:000802463fd7, 0 users \Device\NetBT_Tcpip_{184E06B3-D13D-440D-881F-6696BF9B3FAF}:000802463fd7, 0 users \Device\NetBT_Tcpip_{184E06B3-D13D-440D-881F-6696BF9B3FAF}:000802463fd7, 0 users \Device\NetBT_Tcpip_{184E06B3-D13D-440D-881F-6696BF9B3FAF}:000802463fd7, 0 users [网络会话列表 Level 10]: 192.168.12.107\ 活动:0 Sec., 空闲:0 Sec. 具体用什么工具什么方法简单进入他的电脑..如果你有能力指导我的请加我QQ822914 六位无保QQ一个!男子汉说到做到!!!! |
地主 发表时间: 12/19 13:29 |
![]() | 回复: lz [lz] ![]() |
登录 |
可以尝试rpc dcom2 messenger 溢出 |
B1层 发表时间: 12/19 13:32 |
![]() | 回复: gzsky [gzsky] ![]() |
登录 |
[192.168.10.3]: 端口22开放: SSH, Remote Login Protocol [192.168.10.3]: 端口80开放: HTTP, World Wide Web [192.168.10.3]: 端口135开放: Location Service [192.168.10.3]: 端口139开放: NETBIOS Session Service [192.168.10.3]: 端口443开放: HttpS, Secure HTTP [192.168.10.3]: 端口445开放: Microsoft-DS [192.168.10.3]: 端口1433开放: Microsoft-SQL-Server [192.168.10.3]: "开放端口"扫描完成, 发现 7. [192.168.10.3]: 发现 "NetBios信息". [192.168.10.3]: 发现 CGI漏洞: /?PageServices [192.168.10.3]: 发现 CGI漏洞: /_vti_bin/fpcount.exe?Page=default.htm|Image=2|Dig its=1 [192.168.10.3]: 发现 CGI漏洞: /_vti_inf.html [192.168.10.3]: 发现 CGI漏洞: /abczxv.htw [192.168.10.3]: 发现 CGI漏洞: /_vti_bin/shtml.dll [192.168.10.3]: 发现 CGI漏洞: /_vti_bin/shtml.dll/_vti_rpc [192.168.10.3]: 发现 CGI漏洞: /_vti_bin/shtml.dll/nosuch.htm [192.168.10.3]: 发现 CGI漏洞: /blabla.idq [192.168.10.3]: 发现 CGI漏洞: /_vti_bin/shtml.exe [192.168.10.3]: 发现 CGI漏洞: /null.htw?CiWebHitsFile=/index.asp%20&CiRestrictio n=none&CiHiliteType=Full [192.168.10.3]: 发现 CGI漏洞: /null.ida [192.168.10.3]: 发现 CGI漏洞: /null.idq [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/author.idq [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/qfullhit.htw [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/qsumrhit.htw [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/query.idq [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/simple.idq [192.168.10.3]: "CGI漏洞"扫描完成, 发现 20. 懂的人说清楚一点.我是一位刚学者! |
B2层 发表时间: 12/19 13:38 |
![]() | 回复: afan271314 [afan271314] ![]() |
登录 |
139 弄到用户名列表 然后 爆破他 |
B3层 发表时间: 12/19 14:35 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
.168.10.3]: 发现 CGI漏洞: /null.ida [192.168.10.3]: 发现 CGI漏洞: /null.idq [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/author.idq [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/filesize.idq [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/filetime.idq [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/qfullhit.htw [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/qsumrhit.htw [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/query.idq [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/queryhit.idq [192.168.10.3]: 发现 CGI漏洞: /scripts/samples/search/simple.idq 有上面这样的漏洞入侵我想不难吧 你可以常识IDA IDQ益处程序! 要不只有楼上说的! RPC 也有可能! 扫描软件不一定要用X_SCAN 可以用别的软件! 比如说SSS 这个扫描的更详细! 实在不行只好用139端口暴力破解密码了! 但是我想他既然说出这样的话我想密码一定不简单! 呵呵! 楼上的! 你说的暴力破解密码的软件你有么! 能不能发给我一份 我们一起学习一下啊!,我的QQ109548 |
B4层 发表时间: 12/19 17:19 |
![]() | 回复: afan271314 [afan271314] ![]() |
登录 |
我也没有 我才不会那么无聊 去爆破 运气好 1,2天 不好10天8天 也是未知数 |
B5层 发表时间: 12/19 17:42 |
![]() | 回复: yufirst [yufirst] ![]() |
登录 |
![]() |
B6层 发表时间: 12/19 18:07 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
楼主你加我QQ把! 我帮你想想办法! 有漏洞我想入侵应该不是问题! 就是不知道你有没有耐心了! 呵呵! 我QQ109548 |
B7层 发表时间: 12/19 20:43 |
![]() | 回复: cwenqiang [cwenqiang] ![]() |
登录 |
开了1433就用sql溢出啊~~ 有139、445等就rpc溢出啊~~~ 还有11月的微软的4个漏洞啊~ |
B8层 发表时间: 12/19 21:02 |
![]() | 回复: pula [pula] ![]() |
登录 |
用溢出是一个好办法,我曾经一下午在自己的寝室里溢出了N台,同楼的局域网电脑。 |
B9层 发表时间: 12/19 22:38 |
![]() | 回复: lgf [lgf] ![]() |
登录 |
![]() ![]() ![]() |
B10层 发表时间: 12/20 21:22 |
![]() | 回复: zintaly [zintaly] ![]() |
登录 |
用工具吗楼上的?有的话给我介绍啊~! |
B11层 发表时间: 12/20 22:43 |
![]() | 回复: liuyun6026 [liuyun6026] ![]() |
登录 |
用工具跑吧 |
B12层 发表时间: 12/21 03:30 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号