FavoriteLoading
0

windows攻防 入侵指定ip 练习思路。

 
------------------------------------------------------本文来自:钊涣lofter  
这两天搬家了,晚上太热了 也就没有那么早睡,无聊打开了电脑不知道做什么,暂时没有拉宽带,很自觉的打开了虚拟机。。想想正好没网 就练习下端口入侵的过程。于是克隆了个原虚拟机系统。

  1

然后配置了下网关,两台虚拟机组成了局域网,第一台是192.168.80.129
克隆的系统ip是 192.168.80.131。  OK互相ping的通了之后  我就开始了端口检测,就用第一台入侵第二台做测试吧。x-scan_gr扫了对方的端口,也就是 192.168.80.131的开放端口。 2

扫描完了之后,发现开了以下端口:135、139、445   由于我x-scan_gr 的密码库配置过。管理员密码很快被扫出来 ,如下图:

 3 

扫描出管理员账户是默认的administrator 密码是:123
当然这个也是弱口令的,我们去拿指定ip也是看能不能扫到管理员密码。拿不到也只能放弃了。
我之前做过139入侵的,那么查到了端口是 135 139 445 那么我这次就从135手动入侵演示一边吧。 首先想到入侵135端口,又是内网环境。我马上就想到海盗135批量溢出工具。于是去试试。。

4 

图片我简单的写了这款工具的描述,这款工具很老了,以前没有封135的时候我相信很多人都知道这一款工具。。 这款工具要搭建ftp环境进行传马。所以我准备好了远控,和迷你ftp服务器。 远控配置当然是内外的ip而不是域名上线。远控上线的地址我填的是 192.168.80.129  上线端口80 测试上线成功、

5 

OK,配置生成了小马,我把它重命名为1.exe 放在了自己C盘的根目录,接下来就是要配置ftp环境,共享这个小马文件

6 


我随便找了一款ftp服务器。配置好了ftp环境:

7 


配置了之后,自己打开ie浏览器,在地址栏访问:(ftp://192.168.80.129) 测试连接成功,,输入密码才能显示内容,我就不截图了,都是123。
然后我开始配置海盗135工具的ip、小马地址等。。 

8 


于是就尝试自动溢出。。

9

溢出结束:

0 


我们查看一下自己的远控,是否有上线:

11 


好的,不错。上线了 这就说明我们已经拿到了权限,我们来查看下192.168.80.131 这个被入侵的系统进程、:

12 


进程显示出来了,这个1.exe是我们之前配置的小马。。已经运行了。。
 
当然这个是自动入侵,我们还可以用一款工具实行手动溢出。我先把远控肉鸡卸载掉。做演示。
我们用到的另一款工具是Recton 是专门来连接135端口的工具。我们看一下界面。
13


输入要连接的远程主机的ip和管理员密码就可以连接了。 密码我们之前扫出来了,是123  然后我们就直接连接。。 连接成功以后 工具左下角的dos窗口会显示的。 这个时候我们点右上角的种植者,找到小马的路径,然后直接在路径的编辑框按回车键,它就会连接成功,然后设置60秒运行小马: 14 


OK 60秒过了之后看下远控。。有没有上线:

15 


还是很给力的,上线了,这就说明我们已经拿到了对方的权限。
 
- - 教程就到此结束了,自己提权,想干嘛干嘛。
这里我要说的是,拿指定ip首先我们要对它做个扫描 和密码破解。。这两个很重要,也是判断一个ip能不能拿下的关键。如果对方只开了 3389 1433 那么我们爆破不到它的管理员账户与密码的情况下呢,就不要再去尝试什么 135 445 3389这些端口了,,没有用的,他们统一都是已管理员账户权限登陆的。。只有1433 和21端口,这两个端口例外,为什么例外呢, 1433的账户默认是sa  而21端口呢,一般是ftp、root、anonymous、user  这几个常用的,我们可以试试在对方端口开的情况下尝试下爆破。。查到密码就提权。 查不到就从端口上放弃吧,选择其他方法拿下。。
思路就是这么个思路,有什么不懂得问题读者私下给我留言。谢谢
 
8090 关注网络安全。关注8090 欢迎访问:中国8090小组 加入官方QQ群

【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱hack@ddos.social,我们会在最短的时间内进行处理。