|
作者: smx8796 [smx8796] 论坛用户 | 登录 |
探测主机:220.170.12.184 服务检测 HTTP-> Microsoft-IIS/5.0 检测 Port-> 220.170.12.184 端口 80 [http] 开放 ...OK 检测 Port-> 220.170.12.184 端口 443 [https] 开放 ...OK 发现NULL.printer漏洞-> 220.170.12.184 IIS5.0 NULL.printer Exploit ...OK 发现CGI漏洞-> 220.170.12.184/*.ida (200)...OK 发现CGI漏洞-> 220.170.12.184/*.idq (200)...OK 发现CGI漏洞-> 220.170.12.184/?PageServices (200)...OK 发现CGI漏洞-> 220.170.12.184/null.htw?CiWebHitsFile=/index.asp%20&CiRestriction=none&CiHiliteType=Full (200)...OK 发现CGI漏洞-> 220.170.12.184/?wp-cs-dump (200)...OK 发现CGI漏洞-> 220.170.12.184/?wp-html-rend (200)...OK 发现CGI漏洞-> 220.170.12.184/?wp-start-ver (200)...OK 发现CGI漏洞-> 220.170.12.184/?wp-uncheckout (200)...OK 发现CGI漏洞-> 220.170.12.184/?wp-stop-ver (200)...OK 发现CGI漏洞-> 220.170.12.184/?wp-usr-prop (200)...OK 发现CGI漏洞-> 220.170.12.184/?wp-ver-diff (200)...OK 发现CGI漏洞-> 220.170.12.184/?wp-verify-link (200)...OK 发现CGI漏洞-> 220.170.12.184/?wp-ver-info (200)...OK 发现CGI漏洞-> 220.170.12.184/abczxv.htw (200)...OK 发现CGI漏洞-> 220.170.12.184/blabla.idq (200)...OK 发现CGI漏洞-> 220.170.12.184/scripts/samples/search/author.idq (200)...OK 发现CGI漏洞-> 220.170.12.184/scripts/samples/search/filetime.idq (200)...OK 发现CGI漏洞-> 220.170.12.184/scripts/samples/search/qfullhit.htw (200)...OK 发现CGI漏洞-> 220.170.12.184/scripts/samples/search/qsumrhit.htw (200)...OK 发现CGI漏洞-> 220.170.12.184/scripts/samples/search/query.idq (200)...OK 发现CGI漏洞-> 220.170.12.184/scripts/samples/search/queryhit.idq (200)...OK 发现CGI漏洞-> 220.170.12.184/scripts/samples/search/simple.idq (200)...OK 发现CGI漏洞-> 220.170.12.184/scripts/samples/search/filesize.idq (200)...OK 发现CGI漏洞-> 220.170.12.184/prxdocs/misc/prxrch.idq (200)...OK 发现CGI漏洞-> 220.170.12.184/null.htw (200)...OK |
地主 发表时间: 09/28 15:53 |
回复: badboy [badboy] 论坛用户 | 登录 |
不是。。。。等你拿到最高权限。才可以称它为“肉鸡” |
B1层 发表时间: 09/28 17:23 |
回复: smx8796 [smx8796] 论坛用户 | 登录 |
我该如何进入 |
B2层 发表时间: 09/28 20:09 |
回复: hacker521 [hacker521] 论坛用户 | 登录 |
其实这个很简单,关发现CGI漏洞-> 220.170.12.184/*.ida (200)...OK 发现CGI漏洞-> 220.170.12.184/*.idq (200)...OK 就可以拿到最高权限,具体方法:下载IISIDQ,选择好入侵主机的版本SP,在本地用NC连接端口进行监听,然后切换到IISIDQ入侵对方主机,当DOS中NC连接的IP出现C:/WINNT/SYSTEM32/时表示入侵成功 [此贴被 无风之夜(hacker521) 在 09月28日22时36分 编辑过] |
B3层 发表时间: 09/28 22:11 |
回复: smx8796 [smx8796] 论坛用户 | 登录 |
如题 |
B4层 发表时间: 09/28 23:31 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号