日期:2014-05-17  浏览次数:20781 次

菜鸟学习入侵改怎么做
:-)h0les Scanner:-)

扫描目标:123.108.111.98

扫描选项:
FTP漏洞
SMTP漏洞
FINGER漏洞
CGI漏洞
IIS漏洞
RPC漏洞
查询share
查询USERS
查询GROUPS
查询TRANSPORTS
查询DATETIME
查询SERVICES
查询SESSIONS
查询REGISTRY
查询MORE

启动h0lescaner v4.10 漏洞扫描引擎...开始扫描......

目标IP地址为:123.108.111.98

扫描目标主机开放的端口:

7号端口(echo)开放!

9号端口(discard)开放!

21号端口(ftp)开放!

77号端口(未知)开放!

79号端口(finger)开放!

80号端口(http)开放!

111号端口(sunrpc)开放!

113号端口(auth)开放!

443号端口(https)开放!

540号端口(uucp)开放!

544号端口(kshell)开放!

1600号端口(未知)开放!

2003号端口(未知)开放!

3389号端口(未知)开放!

9100号端口(未知)开放!

12345号端口(未知)开放!

开始扫描FTP漏洞:

FTP服务器的Banner:

测试匿名用户

没有匿名用户


开始扫描SMTP漏洞:

目标没有开放SMTP服务...


开始扫描FINGER漏洞:

目标没有开放FINGER服务...


开始扫描CGI漏洞:

WWW服务器的Banner:
HTTP/1.1 400 Bad Request
Content-Length: 39
Content-Type: text/html
Date: Tue, 22 Feb 2011 05:35:57 GMT
Connection: close


开始CGI漏洞的扫描,由于扫描漏洞数量较多,请耐心等待...


开始扫描IIS漏洞:

WWW服务器的Banner:
HTTP/1.1 400 Bad Request
Content-Length: 39
Content-Type: text/html
Date: Tue, 22 Feb 2011 05:38:02 GMT
Connection: close


开始IIS漏洞的扫描,由于扫描漏洞数量较多,请耐心等待...

开始扫描RPC漏洞:

目标没有开放RPC查询服务...

说明:扫描NTUSER漏洞:------此功能基于NT/2K以上版本的系统

开始查询SHARES:

列举netbios共享(尝试winnt/2000系统)...要等待一段时间...
NetBIOS Share Results----------------
Share Enumeration Error (0)
列举netbios共享(尝试win95/98)...要等待一段时间...
Share Enumeration Error (5)
开始查询USERS:

列举用户名...要等待一段时间...
User Enumeration Error:(1722)  
开始查询GROUPS:

列举工作组...要等待一段时间...

开始查询TRANSPORTS:

列举netbios transports...要等待一段时间...
A system error has occurred: 53
Total of 0 entries enumerate
开始查询DATETIME:

列举时间...要等待一段时间...
A system error has occurred: 53
开始查询SERVICES:

列举服务...要等待一段时间...
Error with OpenSCManager
开始查询SESSIONS:

列举空会话(NULLSESSION)...要等待一段时间...
Null Session NOT Established Error: 67.
列举空连接(NULLDISCONNECT)...要等待一段时间...
Null Session NOT Terminated Error: 2250.
开始查询REGISTRY:

列举远程注册表...要等待一段时间...
RegConnectRegistry (HKEY_PERFORMANCE_DATA) ERROR: 53
RegConnectRegistry ERROR: 53
开始查询MORE:

远程解析主机信息...
OS is UNIX/LINUX or OS Detection Error 53: 
扫描完毕!!!





这是用E网情深扫描的,下一步该怎么办?

希望能说的具体点,谢谢了

------解决方案--------------------
楼主觉得渗透经验是一篇帖子能讲的清的吗?

都是自己平时的积累,如果说你有0day,直接溢出就以拿权限,

如果你能物理接触到机器,或者社会工程学,给服务器中上马也可以。

开放的端口只是表示服务器可能开了某一种服务,但这个服务是否有漏洞也要自己挖掘。
------解决方案--------------------
80 3389 最后面的12345

这三个端口你可以试试

1 从WEB入手,看WEB有没有数据库注入漏洞,你可以参考网上数据库注入的教材,这边就不赘述,

最好是能够进入网站的管理后台,看看有没有上传权限,运气好的话,目录执行权限在的话,上传网马

获得一个WEBSHELL,这个WEBSHELL权限不大,上传文件,添加用户,数据库提权等等

2 既然3389开着,又获得webshell 你试试用5次SHIFT的漏洞,直接进去服务器,添加用户等等都可以

3 最后这个12345端口,比较可疑,你用NC连接试试,看看是不是CMDSHELL ,运气好的话 


------解决方案--------------------
扫描出来的结果看不出来有什么有效的利用价值!呵呵...
------解决方案--------------------
多去黑客论坛上走走吧
------解决方案--------------------
现在找个称手点的工具,还是可以抓不少肉鸡的,GHOST系统的比较好抓,玩这些没什么太大意思,浪费时间。
------解决方案--------------------
是吗?好吓人呢