首先我们要扫描目标主机!(在这我推荐大家试试花无缺的dear,我认为不错)
※※※※※※※※※※※※※※画蝶 V1.01※※※※※※※※※※※※※※※※※
※ ※
※ (Q)uit - 退出本程序 || (H)elp - 程序帮助 ※
※ ※
※ (S)can - 扫描端口 || (C)telnet - 画蝶客户端说明 ※
※ ※
※ (P)ort scan - 扫描指定端口 || (T)ebie - 分析特殊URL ※
※ ※
※ (D)udp - 扫描udp端口 || (Z)udp scan - 指定UDP端口扫描 ※
※ ※
※ (U)nicode - 编码漏洞 || (W)eb Server - 服务器系统 ※
※ ※
※ (I)Is bug - IIS服务漏洞 || (L)og - 全程扫描&纪录 ※
※ ※
※ (A)ssay - 密码猜解 || (O)nline update - 程序在线升级 ※
※ ※
※※※※※※※※※※※※※※Build Build 0606※※※※※※※※※※※※※※※※※
请输入你的操作 : w
要探测的服务器 : IP或域名
※※※※※※※※※※※※※服务器操作系统信息※※※※※※※※※※※※※
Server: Microsoft-IIS/5.0
//this finds the ending slash for the domain server
serverIndex=DocURL.indexOf("/",protocolIndex + 3);
//of the true URL, and add 1 to skip it - this is the BeginURL value. We
use serverIndex as the end marker.
//urlresult=DocURL.substring(protocolIndex - 4,serverIndex);
urlresult=DocURL.substring(BeginURL,serverIndex);
displayresult=DocURL.substring(protocolIndex + 3 ,serverIndex);
命令成功完成。
主机类型:看起来是NT主机
主机名:xxx
主机IP:IP
※※※※※※※※※※※※※列出该主机共享信息※※※※※※※※※※※※※
清单是空的。
您有以下的远程连接:
\\IP\ipc$ (首先这告诉我们可以用IPC$远程连接目标)
继续运行会取消连接。
命令成功完成。
※※※※※※※※※※※※※※服务器FTP信息※※※※※※※※※※※※※※
FTP端口(21)开放.
该服务器不支持匿名FTP!
按任意健继续...
接下来我又扫描 (U)nicode - 编码漏洞
(I)Is bug - IIS服务漏洞
(N)ew bug - 最新漏洞分析等漏洞!
但都没有发现我要利用的漏洞!
我又用letmein.exe试了试!任然不行!
想了想.突然想起了i5cnhack.exe!是利用IIS5 中文版 .printer 远程溢出漏洞,在服务器上添加
一个管理员帐号:hax密码:hax
这样我就有了一个管理员的权限的帐号了!
接下来我想就不用说了!大家想怎么样都行了!
最后还是给管理员发一个e-mail告诉他漏洞!
这样也就大公告成了!
我利用i5cnhack.exe试了3个站!结果成功了2个!(也许是运气好)但我想可能有些人不太注意这个
漏洞吧!
------------------
曾经......
现在!!!!!!
将来??????