|
作者: kk2003 [kk2003] 论坛用户 | 登录 |
它没有NT弱口令便把我拦住了................ 没有弱口令便不会了,我看的教程都有弱口令........ 1.请说说"共享"如何进去看??? 2.FTP有了弱口令,如何用???? 3.还有[CGI漏洞][BIND漏洞]如何利用???? ------------------------------------------------------------- [开放端口] 端口13开放: Daytime 端口17开放: Quote of the Day 端口19开放: Character Generator 端口21开放: FTP (Control) 端口25开放: SMTP, Simple Mail Transfer Protocol 端口80开放: HTTP, World Wide Web 端口7开放: Echo 端口9开放: Discard 端口42开放: Host Name Server 端口53开放: domain, Domain Name Server 端口135开放: Location Service 端口139开放: NETBIOS Session Service 端口443开放: HttpS, Secure HTTP 端口445开放: Microsoft-DS 端口515开放: Printer spooler [Snmp信息] Snmp口令: public [Snmp系统信息]: 略 [Snmp界面信息]: 略 [Snmp-IP信息]: 略 Snmp-TCP信息]: 略 Snmp-UDP信息]: 略 [Snmp-Wins用户列表]: Guest IUSR_APPLE IWAM_APPLE SQLDebugger Administrator TsInternetUser NetShowServices [FTP弱口令] ftp/[口令与用户名相同] [网络共享资源列表 Level 1]: "drivers": 磁盘 - [] "IPC$": 进程间通信(IPC$) - [Remote IPC] (System) "D$": 磁盘 - [Default share] (System) "PAVFN$": 磁盘 - [] "print$": 磁盘 - [Printer Drivers] "I$": 磁盘 - [Default share] (System) "G$": 磁盘 - [Default share] (System) "ADMIN$": 磁盘 - [Remote Admin] (System) "H$": 磁盘 - [Default share] (System) "PAVMON$": 磁盘 - [] "C$": 磁盘 - [Default share] (System) "PAVCPY$": 磁盘 - [] [CGI漏洞] /null.ida [漏洞描述] /scripts/samples/search/qfullhit.htw [漏洞描述] /scripts/samples/search/qsumrhit.htw [漏洞描述] /null.idq [漏洞描述] /_vti_inf.html [漏洞描述] /abczxv.htw [漏洞描述] /_vti_bin/shtml.dll/_vti_rpc [漏洞描述] /_vti_bin/fpcount.exe?Page=default.htm|Image=2|Digits=1 [漏洞描述] /_vti_bin/shtml.dll/nosuch.htm [漏洞描述] /_vti_bin/shtml.dll [漏洞描述] /_vti_bin/shtml.exe [漏洞描述] [BIND漏洞] BIND version: ��A���A 可能存在"DNS Support IQUERY"漏洞 ----------------------------------------------------- 请老师们说一下思路.....尽能详细点,谢谢.... 我没有弱口令便不会了,我看的教程都有弱口令........ |
地主 发表时间: 08/26 23:02 |
回复: SanPi [fengyuwww] 论坛用户 | 登录 |
1、你看一下能不能用snake的idq溢出。不过我想可能性不大,SP4都出来了,现在很少有人没打SP3。 2、利用ftp,看有没有写的权限。 |
B1层 发表时间: 08/27 09:33 |
回复: keke [keke1] 论坛用户 | 登录 |
人家是菜鸟。 |
B2层 发表时间: 08/27 10:43 |
回复: abctm [abctm] 版主 | 登录 |
人家是菜鸟。 |
B3层 发表时间: 08/27 15:04 |
回复: veryclean [veryclean] 论坛用户 | 登录 |
为什么还是么得人说得更清楚些啊 偶也想知道啊 |
B4层 发表时间: 08/27 17:53 |
回复: kk2003 [kk2003] 论坛用户 | 登录 |
没人愿做老师吗????/ |
B5层 发表时间: 08/27 22:37 |
回复: yimarong [yimarong] 版主 | 登录 |
/null.idq [漏洞描述] /_vti_bin/shtml.dll/_vti_rpc [漏洞描述] 你可以先看点关于溢出的文章吗?? 再有问题,可以回来说!! [此贴被 嘶风(yimarong) 在 08月27日22时02分 编辑过] |
B6层 发表时间: 08/27 22:41 |
回复: roylong [roylong] 论坛用户 | 登录 |
不是开了135嘛,用rpc溢出试试 |
B7层 发表时间: 08/27 23:05 |
回复: guixing [guixing] 论坛用户 | 登录 |
倒 扫描的东西多不等于漏洞多啊 搞入侵还真不是那么简单 |
B8层 发表时间: 08/28 01:46 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号