论坛: 菜鸟乐园 标题: user组的用户能作什么? 复制本贴地址    
作者: shavb [shavb]    论坛用户   登录
我的到了一台机器的USER组的用户密码,请问能提升权限吗,怎样提升?谢谢!!

地主 发表时间: 06/07 02:59

回复: shavb [shavb]   论坛用户   登录

[开放端口]

端口25开放: SMTP, Simple Mail Transfer Protocol 
 [Banner] 
 220 wgq2.com ESMTP MDaemon 5.0.4; Sat, 07 Jun 2003 03:15:06 +0800 
 [End of banner] 
端口21开放: FTP (Control) 
 [Banner] 
  [None] 
 [End of banner] 
端口110开放: Pop3, Post Office Protocol - Version 3 
 [Banner] 
 +OK wgq2.com POP MDaemon 5.0.4 ready 
 [End of banner] 
端口42开放: Host Name Server 
 [Banner] 
  [None] 
 [End of banner] 
端口80开放: HTTP, World Wide Web 
 [Banner] 
  [None] 
 [End of banner] 
端口135开放: Location Service 
 [Banner] 
  [None] 
 [End of banner] 
端口139开放: NETBIOS Session Service 
 [Banner] 
  [None] 
 [End of banner] 
端口445开放: Microsoft-DS 
 [Banner] 
  [None] 
 [End of banner] 
端口3389开放: Windows 2000 remote admin 
 [Banner] 
  [None] 
 [End of banner] 

插件类型: PORT 
插件成员名称: 开放端口 
插件作者: glacier 
插件版本: 1.7 
风险等级: 低 
漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎 


--------------------------------------------------------------------------------


[Snmp信息]

Snmp口令: public 

[Snmp系统信息]: 
sysDescr.0 = Hardware: x86 Family 15 Model 1 Stepping 1 AT/AT COMPATIBLE - Software: Windows 2000 Version 5.0 (Build 2195 Multiprocessor Free) 
sysUpTime.0 = 37 Days, 12 Hours, 48 Minutes, 51 Seconds 
sysContact.0 = 
sysName.0 = WGQ2IBM1 
sysLocation.0 = 
sysServices.0 = 76 




插件类型: SNMP 
插件成员名称: Snmp信息 
插件作者: glacier 
插件版本: 1.0 
风险等级: 高 
漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎 


--------------------------------------------------------------------------------


[SSL漏洞]



--------------------------------------------------------------------------------


[RPC漏洞]



--------------------------------------------------------------------------------


[SQL-Server弱口令]



--------------------------------------------------------------------------------


[FTP弱口令]



--------------------------------------------------------------------------------


[NT-Server弱口令]

bvi/[口令与用户名相同] 
帐户类型: 普通用户(User) 
用户全称: "bvi" 
最后登录时间: GMT Fri Jun 06 18:35:23 2003 
错口令次数: 0 
成功登录次数: 1 
USER ID: 0x000003f2, GROUP ID: 0x00000201


c2/[口令与用户名相同] 
帐户类型: 普通用户(User) 
用户全称: "c2" 
最后登录时间: GMT Fri Jun 06 18:34:19 2003 
错口令次数: 0 
成功登录次数: 7 
USER ID: 0x000003f0, GROUP ID: 0x00000201



插件类型: NT-SERVER 
插件成员名称: NT-Server弱口令 
插件作者: glacier 
插件版本: 1.1 
风险等级: 高 
漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎 


--------------------------------------------------------------------------------


[NetBios信息]

[服务器信息 Level 101]:
主机名称: "000000000"
操作系统: Windows NT
系统版本: 5.0
注释:""
主机类型: WORKSTATION SERVER DIALIN_SERVER SERVER_NT MASTER_BROWSER 

[服务器时间]:
06-06-2003 19:21:38 GMT

[网络传输列表 Level 1]:
\Device\NetBT_Tcpip_{B3450A0B-A301-4E0C-A6BD-BDB08CC5AC45}:000255df23a3, 0 users
\Device\NetBT_Tcpip_{B3450A0B-A301-4E0C-A6BD-BDB08CC5AC45}:000255df23a3, 0 users
\Device\NetBT_Tcpip_{B3450A0B-A301-4E0C-A6BD-BDB08CC5AC45}:000255df23a3, 0 users
\Device\NetBT_Tcpip_{B3450A0B-A301-4E0C-A6BD-BDB08CC5AC45}:000255df23a3, 0 users
\Device\NetBT_Tcpip_{B3450A0B-A301-4E0C-A6BD-BDB08CC5AC45}:000255df23a3, 0 users
\Device\NetBT_Tcpip_{B3450A0B-A301-4E0C-A6BD-BDB08CC5AC45}:000255df23a3, 0 users

[网络会话列表 Level 10]:
**.**4.241.131\ 活动:20 Sec., 空闲:0 Sec.

[网络共享资源列表 Level 1]:
"E$": 磁盘 - [默认共享] (System)
"IPC$": 进程间通信(IPC$) - [远程 IPC] (System)
"D$": 磁盘 - [默认共享] (System)
"ADMIN$": 磁盘 - [远程管理] (System)
"VPLOGON": 磁盘 - [Symantec AntiVirus]
"C$": 磁盘 - [默认共享] (System)
"VPHOME": 磁盘 - [Symantec AntiVirus]

[网络用户列表 Level 20]:
Administrator(ID:0x000001f4) - [管理计算机(域)的内置帐户]
用户标记: 执行登录脚本 口令永不过期
帐户类型: 标准帐户
bvi(ID:0x000003f2) - []
用户标记: 执行登录脚本 口令永不过期
帐户类型: 标准帐户
用户全称: "bvi"
c2(ID:0x000003f0) - [三航院]
用户标记: 执行登录脚本 禁止改变口令 口令永不过期
帐户类型: 标准帐户
用户全称: "c2"
ccmis(ID:0x000003f1) - []
用户标记: 执行登录脚本 禁止改变口令 口令永不过期
帐户类型: 标准帐户
用户全称: "ccmis"
gb(ID:0x000003ee) - []
用户标记: 执行登录脚本 口令永不过期
帐户类型: 标准帐户
用户全称: "gb"
Guest(ID:0x000001f5) - [供来宾访问计算机或访问域的内置帐户]
用户标记: 执行登录脚本 允许空口令 禁止改变口令 口令永不过期
帐户类型: 标准帐户
IUSR_WGQ2IBM1(ID:0x000003e9) - [匿名访问 Internet 信息服务的内置帐号]
用户标记: 执行登录脚本 允许空口令 禁止改变口令 口令永不过期
帐户类型: 标准帐户
用户全称: "Internet 来宾帐号 "
IWAM_WGQ2IBM1(ID:0x000003ea) - [启动进程之外的应用程序的 Internet 信息服务的内置帐号]
用户标记: 执行登录脚本 允许空口令 禁止改变口令 口令永不过期
帐户类型: 标准帐户
用户全称: "启动 IIS 进程帐号"
TsInternetUser(ID:0x000003e8) - [这个用户帐户被终端服务所使用。]
用户标记: 执行登录脚本 允许空口令 禁止改变口令 口令永不过期
帐户类型: 标准帐户
用户全称: "TsInternetUser"
zhaoo(ID:0x000003ef) - []
用户标记: 执行登录脚本 禁止改变口令 口令永不过期
帐户类型: 标准帐户
用户全称: "zhaoo"

[网络用户列表 Level 3]:
Administrator - [管理计算机(域)的内置帐户]
口令使用时间: 271 Day 8 Hour 58 Minute 12 Sec.
帐户类型: 管理员(Administrator)
最后登录时间: GMT Fri May 09 15:59:22 2003 
错口令次数: 21, 成功登录次数: 13
USER ID: 0x000001f4, GROUP ID: 0x00000201
bvi - []
口令使用时间: 194 Day 7 Hour 36 Minute 10 Sec.
帐户类型: 普通用户(User)
用户全称: "bvi"
最后登录时间: GMT Fri Jun 06 18:35:23 2003 
错口令次数: 0, 成功登录次数: 1
USER ID: 0x000003f2, GROUP ID: 0x00000201
c2 - [三航院]
口令使用时间: 268 Day 8 Hour 20 Minute 36 Sec.
帐户类型: 普通用户(User)
用户全称: "c2"
最后登录时间: GMT Fri Jun 06 18:34:19 2003 
错口令次数: 0, 成功登录次数: 7
USER ID: 0x000003f0, GROUP ID: 0x00000201
ccmis - []
口令使用时间: 249 Day 4 Hour 33 Minute 34 Sec.
帐户类型: 普通用户(User)
用户全称: "ccmis"
最后登录时间: GMT Wed Jun 04 07:38:19 2003 
错口令次数: 20, 成功登录次数: 3
USER ID: 0x000003f1, GROUP ID: 0x00000201
gb - []
口令使用时间: 271 Day 8 Hour 57 Minute 56 Sec.
帐户类型: 管理员(Administrator)
用户全称: "gb"
最后登录时间: GMT Sun May 25 01:59:17 2003 
错口令次数: 21, 成功登录次数: 5
USER ID: 0x000003ee, GROUP ID: 0x00000201
Guest - [供来宾访问计算机或访问域的内置帐户]
口令使用时间: 189 Day 21 Hour 20 Minute 27 Sec.
帐户类型: 管理员(Administrator)
错口令次数: 21, 成功登录次数: 0
USER ID: 0x000001f5, GROUP ID: 0x00000201
IUSR_WGQ2IBM1 - [匿名访问 Internet 信息服务的内置帐号]
口令使用时间: 272 Day 1 Hour 43 Minute 30 Sec.
帐户类型: 来访者(Guest)
用户全称: "Internet 来宾帐号 "
注释: "匿名访问 Internet 信息服务的内置帐号"
最后登录时间: GMT Wed Mar 05 09:18:46 2003 
错口令次数: 21, 成功登录次数: 0
USER ID: 0x000003e9, GROUP ID: 0x00000201
IWAM_WGQ2IBM1 - [启动进程之外的应用程序的 Internet 信息服务的内置帐号]
口令使用时间: 272 Day 1 Hour 43 Minute 32 Sec.
帐户类型: 来访者(Guest)
用户全称: "启动 IIS 进程帐号"
注释: "启动进程之外的应用程序的 Internet 信息服务的内置帐号"
最后登录时间: GMT Tue Mar 04 06:07:16 2003 
错口令次数: 21, 成功登录次数: 2
USER ID: 0x000003ea, GROUP ID: 0x00000201
TsInternetUser - [这个用户帐户被终端服务所使用。]
口令使用时间: 177 Day 5 Hour 20 Minute 47 Sec.
帐户类型: 来访者(Guest)
用户全称: "TsInternetUser"
错口令次数: 21, 成功登录次数: 0
USER ID: 0x000003e8, GROUP ID: 0x00000201
zhaoo - []
口令使用时间: 270 Day 6 Hour 21 Minute 49 Sec.
帐户类型: 普通用户(User)
用户全称: "zhaoo"
最后登录时间: GMT Tue May 27 13:27:02 2003 
错口令次数: 21, 成功登录次数: 0
USER ID: 0x000003ef, GROUP ID: 0x00000201

[本地组列表 Level 1]:
Administrators - [管理员对计算机/域有不受限制的完全访问权]
WGQ2IBM1\Administrator - 用户帐号
WGQ2IBM1\gb - 用户帐号
WGQ2IBM1\Guest - 用户帐号
Backup Operators - [备份操作员为了备份或还原文件可以替代安全限制]
Guests - [按默认值,来宾跟用户组的成员有同等访问权,但来宾帐户的限制更多]
WGQ2IBM1\Guest - 用户帐号
WGQ2IBM1\TsInternetUser - 用户帐号
WGQ2IBM1\IUSR_WGQ2IBM1 - 用户帐号
WGQ2IBM1\IWAM_WGQ2IBM1 - 用户帐号
Power Users - [权限高的用户拥有最高的管理权限,但有限制。因此,权限高的用户可以运行经过证明的文件,也可以运行继承应用程序]
Replicator - [支持域中的文件复制]
Users - [用户无法进行有意或无意的改动。因此,用户可以运行经过证明的文件,但不能运行大多数继承应用程序]
NT AUTHORITY\INTERACTIVE - 知名组帐号
NT AUTHORITY\Authenticated Users - 知名组帐号
WGQ2IBM1\gb - 用户帐号
WGQ2IBM1\zhaoo - 用户帐号
WGQ2IBM1\c2 - 用户帐号
WGQ2IBM1\ccmis - 用户帐号
WGQ2IBM1\bvi - 用户帐号
DHCP Administrators - [对 DHCP 服务器有管理访问权的成员]
DHCP Users - [对 DHCP 服务器只有只读访问权的成员]
WINS Users - [对 WINS 服务器仅有只读访问权的成员]

[组列表 Level 2]:
None[00000201] - [一般用户]
Administrator(0x00000007) Guest(0x00000007) TsInternetUser(0x00000007) IUSR_WGQ2IBM1(0x00000007) IWAM_WGQ2IBM1(0x00000007) gb(0x00000007) zhaoo(0x00000007) c2(0x00000007) ccmis(0x00000007) bvi(0x00000007)


插件类型: NETBIOS 
插件成员名称: NetBios信息 
插件作者: glacier 
插件版本: 1.1 
风险等级: 高 
漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎 


--------------------------------------------------------------------------------


[SMTP漏洞]

webmaster/[空口令] 

插件类型: SMTP 
插件成员名称: SMTP漏洞 
插件作者: glacier 
插件版本: 1.1 
风险等级: 高 
漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎 

能给我总体的说明以下吗?


[此贴被 shavb(shavb) 在 06月07日03时13分 编辑过]

B1层 发表时间: 06/07 03:40

回复: netyu [netyu]   论坛用户   登录
算你问对人了:winnt\system32\logon.scr改名为logon.old备份
然后把usrmg.exe改名为logon.ser重起,呵呵,别忘了恢复哦Q!!
我的QQ:46451080

B2层 发表时间: 06/19 12:05

回复: daviy [daviy]   论坛用户   登录
开了3389,还不赶快杀鸡。

B3层 发表时间: 06/19 14:14

回复: shavb [shavb]   论坛用户   登录
谢谢!!有更全面的吗?


[此贴被 shavb(shavb) 在 06月19日23时00分 编辑过]

B4层 发表时间: 06/19 23:57

回复: hcz [hcz]   论坛用户   登录
很受伤你在开什么玩笑

B5层 发表时间: 06/20 00:41

回复: hacker521 [hacker521]   论坛用户   登录
看看3389有没有输入法漏洞,在看看139可不可以共享入侵

B6层 发表时间: 06/20 07:38

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号