反入侵:一次简单的反入侵测试

文章: 唐不狐

某日小弟正在肉鸡上snfe正巧赶上某淫在扫我肉鸡sa弱口令先做了个ipsec阻断了对方对我肉鸡扫描对方ip直接在嗅探器里得到了:61.19.***.***.查了下是泰国人妖直接ie里面键入地址还有个站

初步地揣测:该ip是某淫肉鸡用来扫别人

偶接下来很风骚地揣测那个某淫是不是也这样扫扫sa弱口令就日下这鸟鸡鸡呢?于是telnet 61.19.***.*** 1433 嘿端口开着本地查询分析器里sa口令空竟然就这么风骚地连上去了当时那个心情:堪比小乔初嫁

接下来故事就不那么舒坦了利用xp_cmdshell提示XX.DLL不在OA、job、尝试上传删除dll、xp_regwrite、沙盘...满清十大酷刑都用上了人家依然坚挺

爆数据可怜人家里面毛东西列目录也失败(插个经验:用咱blog上伪造文件整出来点pangolin检测不出来地没有关键词用NB即可我想是判断逻辑方式不样)

sa日不下来都说是人品问题俺那个伤心啊接下来用s 扫了下1-10000port开放情况发现开有81在于是ie里面http://61.19.***.***:81/ 打开看到个php页面仔细看看还有phpinfo,于是得到web路径

接下来就好办了查询分析器里面log备份个phpshell到web目录下再写个大马上去就很爽地拿到webshell了

执行net user时候没反应我还以为降权了呢接着又试试ipconfig 有了原来对net.exe,net1.exe做了手脚记得邪 8有兄台写了个现成api加用户工具adduser顺利解决该问题

接下来意气风发地连人家3389用户名口令输入进入加载界面忽然弹出窗口小心肝咯噔下差点没吃得消仔细读差点吐血:该系统需要激活!

当时那个恨啊!接着直接给它上了个马草草了事算了几辈子没遇到这样地了



  • 篇文章: PuTTY自带Plink.exe绕过http劫持

  • 篇文章: 没有了
  • Tags:  反黑2009压力测试 反入侵

    延伸阅读

    最新评论

    发表评论