利用FTP服务器的漏洞找肉鸡_漏洞研究

   1、扫描并确定目标  

  俗话说的好,欲速则不达,要想在最短的时间内百发百中得到大量肉鸡.必须先确定存在FTP服务的主机,这通过扫描来完成 

  FTPSCAN是一款命令行下的FTP弱口令扫描指定的IP网段中快速扫描存在FTP弱口令的主机,速度和身材都是一级棒.用法也很简单! 

  步骤1:进入DOS命令行然后转到保存ftpscan的路径下 输入扫描命令:ftpscan.exe 218.109.2.1-218.109.2.255 200 IP段可以自己找 

  即以200的线程数扫描网段,218.109.2.1-218.109.2.255.看是否存在FTP弱口令 

  步骤3:不一会工夫即可扫描完,扫描结果在同目录的ftpscan.txt下保存,打开查看,可以看到一些开放了FTP弱口令的主机.这些就是我们即将 

  练枪的靶子 

  2.确认FTP服务器类型 

  虽然我们通过刚才的步骤得到了大量存在FTP弱口令的主机,但并不表明它们都可以被入侵.因为他们的FTP服务器类型还没确定.可能是微软的 

  FTP.或者是WUFTP等等. 

  而我们入侵时所利用的漏洞是serv-u FTP的,所以还必须对这些存在FTP弱口令的主机进行一下类型确认; 

  步骤1 将刚才扫描生成的ftpscan.txt进行过滤.全部留下IP.以每个IP一行的规则保存. 

  步骤2 打开superscan扫描器.勾选"显示主机响应",IP设置里选择"导入文件",然后选择保存好的ftpscan.txt,最后将扫描端口定义在21上.完 

  成之后就要吧开始扫描了 

  步骤3:很快扫描完毕.详细显示了被扫描主机的FTP服务器类型.可以看出有台目标主机的FTP服务器类型为:serv-u FTP 

  二、入侵指定目标 

  通过刚才的扫描等一系列步骤.我已经确定了要下手的目标. 

  下面,开始使用serv-u MDTM溢出漏洞进行入侵. 

  步骤1:在命令行下运行serv-u MDTM溢出的利用程序killftp.察看到帮助文件 

  步骤2:按照提示.我们输入命令:killftp 218.109.2.222 21 ftp ftp. 即对一台IP为218.109.2.222,帐号为FTP.密码为FTP的主机进行攻击, 

  可以看出,提示成功之后连接8111端口 

  步骤3:按照成功提示.我们利用NC端口程序连接目标主机的8111端口,输入连接命令: nc -vv 218.109.2.222 8111 很快就可以得到一个新的 

  DOS窗口.而且这个窗口还是管理员权限的.就这么简单 

  三、后门旋转保留肉鸡  

  通过.刚才的方法进入了服务器内部,但是要保住这台肉鸡,还真有点困难. 

  一是.可能它是动态I定次重新启动之后就丢了,或者是对方管理员很警觉.不让你有丝毫留后门的机会. 那么该怎么办呢?我向大家推荐一款非 

  常好的后门工具来解决难题,web my pc是一款自动上线的远程管理软件.本来是为了管理员远程管理主机之用,它具有自动上线,连接速度快, 

  可以直接浏览器中操作的特点.不需要任何外接软件.刚才的那台肉鸡存在terminal server(远程终端服务).我很容易通过连接就进入到其内部 

  下面在图形界面下将web my pc安装成为后门.步骤1:在肉鸡上打开web my pc的主程序进行设置.先填写登录名称和密码,这需要注册,因为web my pc是一家公司提供的服务,要想使用它,必须 

  先注册. 

  步骤2:接下来在web my pc的主程序中填写上登录名称,密码等相关信息,设置完毕.即可开始运行.在运行时屏幕右下角的任务栏会显示其图标. 步骤3:在右下角任务栏显示的图标上点鼠标右键,选择"安装为windows服务",这样就可以将web my pc安装为系统服务. 

  可以找到服务:webmypc server.将其启动类型设置为"自动"并启动服务即可. 

  这样彻底将服务安装完毕.以后每次就会随机启动. 

  步骤4:在右下角任务栏显示的图标非常的碍眼.很容易让管理员发现,所以必须将它去掉,方法是:点"开始","运行",输入regedit.打开注册表, 

  进入路径为 HKEY_LOCAL_MACHINE\software\mirosoft\windows\currentversion\run 将webmypc的启动键值.webmypc删除掉即可.这样就不 

  会在右下角任务栏显示出图标了 

  步骤5:一切设置完毕之后,就可以登录网站:http://dns0755.net填写申请的用户名和密码进入,然后点"自助服务"项目,可以在那里找 

  到上线的肉鸡.名字叫:黑蛋.这样就可以远程控制它了. 

  这样利用这个漏洞以及介绍的后门webmypc,完全可以搞大量的肉鸡,而且不会担心肉鸡丢失,实在是机不可失 

时间: 2024-08-06 02:59:21

利用FTP服务器的漏洞找肉鸡_漏洞研究的相关文章

IIS漏洞整理大全_漏洞研究

去年下半年关于IIS的漏洞层出不穷,鉴于目前IIS的广泛使用,觉得有必要把收集的资料加以总结一下.  1.介绍  这里介绍的方法主要通过端口80来完成操作,具有很大的威胁性,因为作为网络服务器80端口总要打开的.如果想方便一些,下载一些WWW.CGI扫描器来辅助检查.  而且要知道目标机器运行的是何种服务程序,你可以使用以下命令:  telnet <目标机> 80  GET HEAD / HTTP/1.0  就可以返回一些域名和WEB服务程序版本,如果有些服务器把WEB服务运行在8080,81

某省高考志愿填报系统的漏洞实战解说_漏洞研究

编按:教育系统高考--,网上填志愿方便了广大考生,但是安全上的疏忽与漏洞也能增加很多不必要的麻烦,在此提醒教育工作者,安全第一.  某省今年高考志愿填报实行网上填报,在模拟填报演练时本说是全部实行在互联网填报的,但因为演练时突然访问量过大,导致网速N慢,甚至被正常的访问弄得拒绝服务.我狂汗!后来上面考虑到这个问题就只在两个市实行网上志愿填报,其他的由局域网填报后同意上报.在演练的时候我就不放心这个系统的安全性了,但当时没能找出什么漏洞.后来我听说我处的市是两个在互联网填报的市之一,最近在填报过程

利用图片做木马应用完全解析_漏洞研究

何谓BMP网页木马?它和过去早就用臭了的MIME头漏洞的木马不同,MIME木马是把一个EXE文件用MIME编码为一个EML(OUT LOOK信件)文件,放到网页上利用IE和OE的编码漏洞实现自动下载和执行.    然而BMP木马就不同,它把一个EXE文件伪装成一个BMP图片文件,欺骗IE自动下载,再利用网页中的JAVAscript脚本查找客户端的Internet临时文件夹,找到下载后的BMP文件,把它拷贝到TEMP目录.再编写一个脚本把找到的BMP文件用DEBUG还原成EXE,并把它放到注册表启

动易SQL版新洞利用短信功能直接拿后台_漏洞研究

先注册个号,进入控制面版给自己发条短信   http://127.0.0.1/User/User_Message.asp?Action=Del&ManageType=Inbox&MessageID=4   这就是点```   用户名为admin  奇怪``抓不到```好了抓到了~~~显示记录不存在``是因为   =没有登陆````ef0020cf8c5e45b9 密码是这个```   下面就开始将管理员的密码更新为我注册用户的密码````   利用动易爆库改库程序先将pe_admin里ad

phpBB 2.0.13惊现漏洞的解决_漏洞研究

一.Path Disclosure  漏洞文件/db/oracle.php 漏洞描叙直接访问oracle.php导致暴露web路径 涉及版本phpbb <=2.013 测试ie提交http://127.0.0.1/phpBB2/db/oracle.php 返回错误 Fatal error: Cannot redeclare sql_nextid() in f:\easyphp1-7\www\phpbb2\db\oracle.php on line 405 解决办法 如果你不是采用的oracle数

如何对PHP程序中的常见漏洞进行攻击_漏洞研究

[库文件] 正如我们前面讨论的那样include()和require()主要是为了支持代码库因为我们一般是把一些经常使用的函数放到一个独立的文件中这个独立的文件就是代码库当需要使用其中的函数时我们只要把这个代码库包含到当前的文件中就可以了. 最初人们开发和发布PHP程序的时候为了区别代码库和主程序代码一般是为代码库文件设置一个".inc"的扩展名但是他们很快发现这是一个错误因为这样的文件无法被PHP解释器正确解析为PHP代码.如果我们直接请求服务器上的这种文件时我们就会得到该文件的源代

BBSXP漏洞再探究_漏洞研究

注本文已发表在<黑客X档案>2005年6期版权归其所有转载请保持文章完整性并注明版权 最近BBSXP论坛可以说是一点都不平静.漏洞一个接一个暴出来.上次对showforum.asp这个文件的漏洞分析过后没多久又暴出blog.asp存在漏洞.于是俺这个菜鸟的心再不能平静了不要每次都等着人家给我们找漏洞咱自己也来分析一把看看. 首先我们回顾一下showforum.asp中的漏洞还记得order变量是经过了HTMLncode过滤了以后才放到SQL语句中去执行的.再来看看blog.asp中出漏洞的地方

O-blog漏洞暴光_漏洞研究

ps:郁闷纳,一个整形变量,为什么不做一强制转换呢!       看过第六轮黑防实验室的两位大侠对Oblog3.0 Access版本的渗透过程,敬佩之情犹如滔滔江水连绵不绝,又如黄河之水一发而不可收拾,尤其是他们把社会工程学原理利用得淋漓尽致,以及巧妙的后台上传shell的方法.佩服,佩服.说了这么多废话,我们进入正题,本人在通读Oblog3.0代码的时候发现user_blogmanage.asp文件存在安全隐患,看看下面移动blog日志的操作代码:  sub moveblog()  if id

BBSXP5.15最新漏洞精简版_漏洞研究

首先打开www.google.com在输入Po......bBsxp5.15有很多这样的论坛,随便点个,好就这个bbs.yuntea.com 真幸运,这个站还没打上补丁,一口做气杀到底,bbsxp5.15最新漏洞 ,漏洞主要出在BLOG.ASP 可以让直接构造数据库命令     blog.asp?id=1%20union%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]    后台区长的md5密码就显示出