1.扫描并确定目标
俗话说
![](/icons/6725de.gif)
好,欲速则不达,要想在最短
![](/icons/6725de.gif)
时间内百发百中得到大量肉鸡.必须先确定存在FTP服务
![](/icons/6725de.gif)
主机,这通过扫描来完成
FTPSCAN是
![](/icons/6725yi.gif)
款命令行下
![](/icons/6725de.gif)
FTP弱口令扫描指定
![](/icons/6725de.gif)
IP网段中快速扫描存在FTP弱口令
![](/icons/6725de.gif)
主机,速度和身材都是
![](/icons/6725yi.gif)
级棒.使用方法也很简单!
步骤1:进入DOS命令行然后转到保存ftpscan
![](/icons/6725de.gif)
路径下 输入扫描命令:ftpscan.exe 218.109.2.1-218.109.2.255 200 IP段可以自己找
即以200
![](/icons/6725de.gif)
线程数扫描网段,218.109.2.1-218.109.2.255.看是否存在FTP弱口令
步骤3:不
![](/icons/6725yi.gif)
会工夫即可扫描完,扫描结果在同目录
![](/icons/6725de.gif)
ftpscan.txt下保存, 打开查看,可以看到
![](/icons/6725yi.gif)
些开放了FTP弱口令
![](/icons/6725de.gif)
主机.这些就是我们即将
练枪
![](/icons/6725de.gif)
靶子
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
2.确认FTP服务器类型
虽然我们通过刚才
![](/icons/6725de.gif)
步骤得到了大量存在FTP弱口令
![](/icons/6725de.gif)
主机,但并不表明它们都可以被入侵.
![](/icons/6725yinwei.gif)
他们
![](/icons/6725de.gif)
FTP服务器类型还没确定.可能是微软
![](/icons/6725de.gif)
FTP.或者是WUFTP等等.
而我们入侵时所利用
![](/icons/6725de.gif)
漏洞是serv-u FTP
![](/icons/6725de.gif)
, 所以还必须对这些存在FTP弱口令
![](/icons/6725de.gif)
主机进行
![](/icons/6725yi.gif)
下类型确认;
步骤1 将刚才扫描生成
![](/icons/6725de.gif)
ftpscan.txt进行过滤.全部留下IP.以每个IP
![](/icons/6725yi.gif)
行
![](/icons/6725de.gif)
规则保存.
步骤2 打开superscan扫描器.勾选"显示主机响应",IP设置里选择"导入文件",然后选择保存好
![](/icons/6725de.gif)
ftpscan.txt,最后将扫描端口定义在21上.完
成的后就要吧开始扫描了
步骤3:很快扫描完毕.详细显示了被扫描主机
![](/icons/6725de.gif)
FTP服务器类型.可以看出有台目标主机
![](/icons/6725de.gif)
FTP服务器类型为:serv-u FTP
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
2. 入侵指定目标.
通过刚才
![](/icons/6725de.gif)
扫描等
![](/icons/6725yi.gif)
系列步骤.我已经确定了要下手
![](/icons/6725de.gif)
目标.
下面,开始使用serv-u MDTM溢出漏洞进行入侵.
步骤1:在命令行下运行serv-u MDTM溢出
![](/icons/6725de.gif)
利用
![](/icons/6725chengxu.gif)
killftp.察看到帮助文件
步骤2:按照提示.我们输入命令:killftp 218.109.2.222 21 ftp ftp. 即对
![](/icons/6725yi.gif)
台IP为218.109.2.222,帐号为FTP.密码为FTP
![](/icons/6725de.gif)
主机进行攻击,
可以看出,提示成功的后连接8111端口
步骤3:按照成功提示.我们利用NC端口
![](/icons/6725chengxu.gif)
连接目标主机
![](/icons/6725de.gif)
8111端口,输入连接命令: nc -vv 218.109.2.222 8111 很快就可以得到
![](/icons/6725yi.gif)
个新
![](/icons/6725de.gif)
DOS窗口.而且这个窗口还是管理员权限
![](/icons/6725de.gif)
.就这么简单
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
![](/icons/6725dd.gif)
3.后门旋转保留肉鸡
通过.刚才
![](/icons/6725de.gif)
思路方法进入了服务器内部,但是要保住这台肉鸡,还真有点困难.
![](/icons/6725yi.gif)
是.可能它是动态I定次重新启动的后就丢了,或者是对方管理员很警觉.不让你有丝毫留后门
![](/icons/6725de.gif)
机会. 那么该如何办呢?我向大家推荐
![](/icons/6725yi.gif)
款非
常好
![](/icons/6725de.gif)
后门工具来解决难题, web my pc是
![](/icons/6725yi.gif)
款自动上线
![](/icons/6725de.gif)
远程管理软件Software.本来是为了管理员远程管理主机的用,它具有自动上线,连接速度快,
可以直接浏览器中操作
![](/icons/6725de.gif)
特点.不需要任何外接软件Software.刚才
![](/icons/6725de.gif)
那台肉鸡存在terminal server(远程终端服务).我很容易通过连接就进入到其内部
下面在图形界面下将web my pc安装成为后门.步骤1:在肉鸡上打开web my pc
![](/icons/6725de.gif)
主
![](/icons/6725chengxu.gif)
进行设置.先填写登录名称和密码,这需要注册,
![](/icons/6725yinwei.gif)
web my pc是
![](/icons/6725yi.gif)
家公司提供
![](/icons/6725de.gif)
服务,要想使用它,必须
先注册.
步骤2:接下来在web my pc
![](/icons/6725de.gif)
主
![](/icons/6725chengxu.gif)
中填写上登录名称,密码等相关信息,设置完毕.即可开始运行.在运行时屏幕右下角
![](/icons/6725de.gif)
任务栏会显示其图标.
步骤3:在右下角任务栏显示
![](/icons/6725de.gif)
图标上点鼠标右键,选择"安装为windows服务",这样就可以将web my pc安装为系统服务.
可以找到服务:webmypc server.将其启动类型设置为"自动"并启动服务即可.
这样彻底将服务安装完毕.以后每次就会随机启动.
步骤4:在右下角任务栏显示
![](/icons/6725de.gif)
图标非常
![](/icons/6725de.gif)
碍眼.很容易让管理员发现,所以必须将它去掉,思路方法是:点"开始","运行",输入regedit.打开注册表,
进入路径为 HKEY_LOCAL_MACHINE\software\mirosoft\windows\currentversion\run 将webmypc
![](/icons/6725de.gif)
启动键值.webmypc删除掉即可.这样就不
会在右下角任务栏显示出图标了
步骤5:
![](/icons/6725yi.gif)
切设置完毕的后
![](/icons/6725dou.gif)
就可以登录网站WebSite:http://dns0755.net填写申请
![](/icons/6725de.gif)
用户名和密码进入
![](/icons/6725dou.gif)
然后点"自助服务"项目
![](/icons/6725dou.gif)
可以在那里找
到上线
![](/icons/6725de.gif)
肉鸡.名字叫:黑蛋.这样就可以远程控制它了.
这样利用这个漏洞以及介绍
![](/icons/6725de.gif)
后门webmypc
![](/icons/6725dou.gif)
完全可以搞大量
![](/icons/6725de.gif)
肉鸡
![](/icons/6725dou.gif)
而且不会担心肉鸡丢失
![](/icons/6725dou.gif)
实在是机不可失.
上
篇文章: 从“漏洞”进系统
下
篇文章: WinUpack通用脱壳--韩天
天堂木马
Tags:
延伸阅读
最新评论