网络安全 频道

如何侵入网吧服务器

  如何侵入网吧服务器(以前的原创贴...无意间打开网盘找到的~~~)一直有写些东西的冲动,只是太懒,从前写些在网吧免费上网的东东,现在想想是该换些别的。有些东  西放了太久很容易过时的。本文所提及的工具都可以在网上找到。
   
  一、确定目标
  首先要确定要攻击的目标,即网吧服务器的IP是多少。我所在网吧的客户机装的是Windows 98+万象  2003,估计服务器应该是Windows 2k以上,用Superscan 3.0扫了一下192.168.0.1~192.168.0.254这个   范围的135端口,只有一个结果,往服务台瞅了一眼,确实只有一台服务器没有错,目标确定。 

  二、开始入侵   
  既然服务器开了135端口,那么先用RPC服务缓冲区溢出漏洞溢出工具“RPC Exploit GUI”试试看,选择目标为win2k(ALL)和winxp(ALL)都没有成功,或许是打了补丁,也可能是借助天网防火墙之类 的对135端口做了限制。打开Superscan,扫了一下192.168.0.100(刚才扫出的服务器内部IP地址)的 “1~500”端口,结果显示服务器开了21(ftp),80(http),135(Location Service),139 (NetBIos),445(Microsoft-DS)端口,在IE地址栏内输入"ftp://192.168.0.100",有个共享目录Backup,打开浏览了一遍,东西挺多,只是有个万象2003的安装程序让我不至于太失望。

  返回Superscan,可以看到结果栏里显示服务器用的是IIS5.1,可以确定目标服务器用的是Windows XP,看来用Webdavx溢出XP的机子是没希望了,用X-scan扫描服务器网页,报告发现.idq/.ida映射的溢出漏洞。骗人的。其实对于IIS5.1无效,想过利用X-way穷举目标服务器的密码,但是很费时,我没有 太多时间,便放弃了。又试着对服务器的fp30reg.dll进行溢出。由于对方防火墙的阻挡,测试失败。

  Win98的客户机实在不能利用目标服务器的139端口做些什么。用“RPC Exploit GUI”溢出服务器的 139、445端口的成功率太低。先冷静一会儿,满着看目标服务器的网站做的如何,随便点了一会儿,是个利用RealPlayer播放的在线电影网站,想起来了,该服务不是开了个554(媒体流)端口嘛!

  刚才用Superscan扫描时忘了,现在补充确认一下。再用real服务缓冲区溢出漏洞溢出具"THCREALbad" AC3u试试。这个漏洞不是很著名,管理员有可能不知道,我心里想着,一会儿,提示溢出成功,并要求我连 接到其31337端口,我终于看到了曙光,telnet上去,成功获得服务器的shell。

  先做个账号,这要用到几条命令:(括号内为注解,不要输入)  
  net user guest /active:yes(启用账户guest)  
  net user guest 12345(把账户guest的密码设为12345)
  net localgroup administrators /add guest(把账户guest加到administrators组,具有最高权限,默认为Guests组) 

  由于服务器用的是WinXP,因此映射网络驱动器的方法是不行了,下载TFTPD32并运行(自己去网上找), 把本地变成一台FTP服务器,FTP目录设为C盘根目录,下载djxyxs.exe(开3389用的)到C盘根目录    (FTP目录设在哪里就下载到哪里)。

0
相关文章