菜鸟学习入侵改怎么做
:-)h0les Scanner:-)
扫描目标:123.108.111.98
扫描选项:
FTP漏洞
SMTP漏洞
FINGER漏洞
CGI漏洞
IIS漏洞
RPC漏洞
查询share
查询USERS
查询GROUPS
查询TRANSPORTS
查询DATETIME
查询SERVICES
查询SESSIONS
查询REGISTRY
查询MORE
启动h0lescaner v4.10 漏洞扫描引擎...开始扫描......
目标IP地址为:123.108.111.98
扫描目标主机开放的端口:
7号端口(echo)开放!
9号端口(discard)开放!
21号端口(ftp)开放!
77号端口(未知)开放!
79号端口(finger)开放!
80号端口(http)开放!
111号端口(sunrpc)开放!
113号端口(auth)开放!
443号端口(https)开放!
540号端口(uucp)开放!
544号端口(kshell)开放!
1600号端口(未知)开放!
2003号端口(未知)开放!
3389号端口(未知)开放!
9100号端口(未知)开放!
12345号端口(未知)开放!
开始扫描FTP漏洞:
FTP服务器的Banner:
测试匿名用户
没有匿名用户
开始扫描SMTP漏洞:
目标没有开放SMTP服务...
开始扫描FINGER漏洞:
目标没有开放FINGER服务...
开始扫描CGI漏洞:
WWW服务器的Banner:
HTTP/1.1 400 Bad Request
Content-Length: 39
Content-Type: text/html
Date: Tue, 22 Feb 2011 05:35:57 GMT
Connection: close
开始CGI漏洞的扫描,由于扫描漏洞数量较多,请耐心等待...
开始扫描IIS漏洞:
WWW服务器的Banner:
HTTP/1.1 400 Bad Request
Content-Length: 39
Content-Type: text/html
Date: Tue, 22 Feb 2011 05:38:02 GMT
Connection: close
开始IIS漏洞的扫描,由于扫描漏洞数量较多,请耐心等待...
开始扫描RPC漏洞:
目标没有开放RPC查询服务...
说明:扫描NTUSER漏洞:------此功能基于NT/2K以上版本的系统
开始查询SHARES:
列举netbios共享(尝试winnt/2000系统)...要等待一段时间...
NetBIOS Share Results----------------
Share Enumeration Error (0)
列举netbios共享(尝试win95/98)...要等待一段时间...
Share Enumeration Error (5)
开始查询USERS:
列举用户名...要等待一段时间...
User Enumeration Error:(1722)
开始查询GROUPS:
列举工作组...要等待一段时间...
开始查询TRANSPORTS:
列举netbios transports...要等待一段时间...
A system error has occurred: 53
Total of 0 entries enumerate
开始查询DATETIME:
列举时间...要等待一段时间...
A system error has occurred: 53
开始查询SERVICES:
列举服务...要等待一段时间...
Error with OpenSCManager
开始查询SESSIONS:
列举空会话(NULLSESSION)...要等待一段时间...
Null Session NOT Established Error: 67.
列举空连接(NULLDISCONNECT)...要等待一段时间...
Null Session NOT Terminated Error: 2250.
开始查询REGISTRY:
列举远程注册表...要等待一段时间...
RegConnectRegistry (HKEY_PERFORMANCE_DATA) ERROR: 53
RegConnectRegistry ERROR: 53
开始查询MORE:
远程解析主机信息...
OS is UNIX/LINUX or OS Detection Error 53:
扫描完毕!!!
这是用E网情深扫描的,下一步该怎么办?
希望能说的具体点,谢谢了
------解决方案--------------------楼主觉得渗透经验是一篇帖子能讲的清的吗?
都是自己平时的积累,如果说你有0day,直接溢出就以拿权限,
如果你能物理接触到机器,或者社会工程学,给服务器中上马也可以。
开放的端口只是表示服务器可能开了某一种服务,但这个服务是否有漏洞也要自己挖掘。
------解决方案--------------------80 3389 最后面的12345
这三个端口你可以试试
1 从WEB入手,看WEB有没有数据库注入漏洞,你可以参考网上数据库注入的教材,这边就不赘述,
最好是能够进入网站的管理后台,看看有没有上传权限,运气好的话,目录执行权限在的话,上传网马
获得一个WEBSHELL,这个WEBSHELL权限不大,上传文件,添加用户,数据库提权等等
2 既然3389开着,又获得webshell 你试试用5次SHIFT的漏洞,直接进去服务器,添加用户等等都可以
3 最后这个12345端口,比较可疑,你用NC连接试试,看看是不是CMDSHELL ,运气好的话
------解决方案--------------------扫描出来的结果看不出来有什么有效的利用价值!呵呵...
------解决方案--------------------多去黑客论坛上走走吧
------解决方案--------------------现在找个称手点的工具,还是可以抓不少肉鸡的,GHOST系统的比较好抓,玩这些没什么太大意思,浪费时间。
------解决方案--------------------是吗?好吓人呢