当前位置: 操作系统/服务器>windows
本页文章导读:
▪初学者学习入侵改如何做 菜鸟学习入侵改怎么做:-)h0les Scanner:-)扫描目标:123.108.111.98扫描选项: FTP漏洞 SMTP漏洞 FINGER漏洞 CGI漏洞 IIS漏洞 RPC漏洞 查询share 查询USERS 查询GROUPS 查询TRANSPORTS 查询DATETIME 查询SERVICES 查询SES.........
▪ 文件操作相关 高手请进 文件操作相关1. 文件写到磁盘上的方式 这样表述可能不清楚 比如 服务器与客户端通信 要建立一个文件在客户端。重点是这个文件 客户接受时 是按照文件的每个比特在文件.........
▪ 另一个程序正在使用选定的电话服务设备,请在其他程序执行完后再试一次,该如何解决 另一个程序正在使用选定的电话服务设备,请在其他程序执行完后再试一次主板上有两个COM口,连接两个电子地磅仪表。经常出现COM口打不开的情况,提示“另一个程序正在使用选定的电话服.........
[1]初学者学习入侵改如何做
来源: 互联网 发布时间: 2014-02-18
菜鸟学习入侵改怎么做
:-)h0les Scanner:-)
扫描目标:123.108.111.98
扫描选项:
FTP漏洞
SMTP漏洞
FINGER漏洞
CGI漏洞
IIS漏洞
RPC漏洞
查询share
查询USERS
查询GROUPS
查询TRANSPORTS
查询DATETIME
查询SERVICES
查询SESSIONS
查询REGISTRY
查询MORE
启动h0lescaner v4.10 漏洞扫描引擎...开始扫描......
目标IP地址为:123.108.111.98
扫描目标主机开放的端口:
7号端口(echo)开放!
9号端口(discard)开放!
21号端口(ftp)开放!
77号端口(未知)开放!
79号端口(finger)开放!
80号端口(http)开放!
111号端口(sunrpc)开放!
113号端口(auth)开放!
443号端口(https)开放!
540号端口(uucp)开放!
544号端口(kshell)开放!
1600号端口(未知)开放!
2003号端口(未知)开放!
3389号端口(未知)开放!
9100号端口(未知)开放!
12345号端口(未知)开放!
开始扫描FTP漏洞:
FTP服务器的Banner:
测试匿名用户
没有匿名用户
开始扫描SMTP漏洞:
目标没有开放SMTP服务...
开始扫描FINGER漏洞:
目标没有开放FINGER服务...
开始扫描CGI漏洞:
WWW服务器的Banner:
HTTP/1.1 400 Bad Request
Content-Length: 39
Content-Type: text/html
Date: Tue, 22 Feb 2011 05:35:57 GMT
Connection: close
开始CGI漏洞的扫描,由于扫描漏洞数量较多,请耐心等待...
开始扫描IIS漏洞:
WWW服务器的Banner:
HTTP/1.1 400 Bad Request
Content-Length: 39
Content-Type: text/html
Date: Tue, 22 Feb 2011 05:38:02 GMT
Connection: close
开始IIS漏洞的扫描,由于扫描漏洞数量较多,请耐心等待...
开始扫描RPC漏洞:
目标没有开放RPC查询服务...
说明:扫描NTUSER漏洞:------此功能基于NT/2K以上版本的系统
开始查询SHARES:
列举netbios共享(尝试winnt/2000系统)...要等待一段时间...
NetBIOS Share Results----------------
Share Enumeration Error (0)
列举netbios共享(尝试win95/98)...要等待一段时间...
Share Enumeration Error (5)
开始查询USERS:
列举用户名...要等待一段时间...
User Enumeration Error:(1722)
开始查询GROUPS:
列举工作组...要等待一段时间...
开始查询TRANSPORTS:
列举netbios transports...要等待一段时间...
A system error has occurred: 53
Total of 0 entries enumerate
开始查询DATETIME:
列举时间...要等待一段时间...
A system error has occurred: 53
开始查询SERVICES:
列举服务...要等待一段时间...
Error with OpenSCManager
开始查询SESSIONS:
列举空会话(NULLSESSION)...要等待一段时间...
Null Session NOT Established Error: 67.
列举空连接(NULLDISCONNECT)...要等待一段时间...
Null Session NOT Terminated Error: 2250.
开始查询REGISTRY:
列举远程注册表...要等待一段时间...
RegConnectRegistry (HKEY_PERFORMANCE_DATA) ERROR: 53
RegConnectRegistry ERROR: 53
开始查询MORE:
远程解析主机信息...
OS is UNIX/LINUX or OS Detection Error 53:
扫描完毕!!!
这是用E网情深扫描的,下一步该怎么办?
希望能说的具体点,谢谢了
楼主觉得渗透经验是一篇帖子能讲的清的吗?
都是自己平时的积累,如果说你有0day,直接溢出就以拿权限,
如果你能物理接触到机器,或者社会工程学,给服务器中上马也可以。
开放的端口只是表示服务器可能开了某一种服务,但这个服务是否有漏洞也要自己挖掘。
80 3389 最后面的12345
这三个端口你可以试试
1 从WEB入手,看WEB有没有数据库注入漏洞,你可以参考网上数据库注入的教材,这边就不赘述,
最好是能够进入网站的管理后台,看看有没有上传权限,运气好的话,目录执行权限在的话,上传网马
获得一个WEBSHELL,这个WEBSHELL权限不大,上传文件,添加用户,数据库提权等等
2 既然3389开着,又获得webshell 你试试用5次SHIFT的漏洞,直接进去服务器,添加用户等等都可以
3 最后这个12345端口,比较可疑,你用NC连接试试,看看是不是CMDSHELL ,运气好的话
扫描出来的结果看不出来有什么有效的利用价值!呵呵...
多去黑客论坛上走走吧
现在找个称手点的工具,还是可以抓不少肉鸡的,GHOST系统的比较好抓,玩这些没什么太大意思,浪费时间。
是吗?好吓人呢
:-)h0les Scanner:-)
扫描目标:123.108.111.98
扫描选项:
FTP漏洞
SMTP漏洞
FINGER漏洞
CGI漏洞
IIS漏洞
RPC漏洞
查询share
查询USERS
查询GROUPS
查询TRANSPORTS
查询DATETIME
查询SERVICES
查询SESSIONS
查询REGISTRY
查询MORE
启动h0lescaner v4.10 漏洞扫描引擎...开始扫描......
目标IP地址为:123.108.111.98
扫描目标主机开放的端口:
7号端口(echo)开放!
9号端口(discard)开放!
21号端口(ftp)开放!
77号端口(未知)开放!
79号端口(finger)开放!
80号端口(http)开放!
111号端口(sunrpc)开放!
113号端口(auth)开放!
443号端口(https)开放!
540号端口(uucp)开放!
544号端口(kshell)开放!
1600号端口(未知)开放!
2003号端口(未知)开放!
3389号端口(未知)开放!
9100号端口(未知)开放!
12345号端口(未知)开放!
开始扫描FTP漏洞:
FTP服务器的Banner:
测试匿名用户
没有匿名用户
开始扫描SMTP漏洞:
目标没有开放SMTP服务...
开始扫描FINGER漏洞:
目标没有开放FINGER服务...
开始扫描CGI漏洞:
WWW服务器的Banner:
HTTP/1.1 400 Bad Request
Content-Length: 39
Content-Type: text/html
Date: Tue, 22 Feb 2011 05:35:57 GMT
Connection: close
开始CGI漏洞的扫描,由于扫描漏洞数量较多,请耐心等待...
开始扫描IIS漏洞:
WWW服务器的Banner:
HTTP/1.1 400 Bad Request
Content-Length: 39
Content-Type: text/html
Date: Tue, 22 Feb 2011 05:38:02 GMT
Connection: close
开始IIS漏洞的扫描,由于扫描漏洞数量较多,请耐心等待...
开始扫描RPC漏洞:
目标没有开放RPC查询服务...
说明:扫描NTUSER漏洞:------此功能基于NT/2K以上版本的系统
开始查询SHARES:
列举netbios共享(尝试winnt/2000系统)...要等待一段时间...
NetBIOS Share Results----------------
Share Enumeration Error (0)
列举netbios共享(尝试win95/98)...要等待一段时间...
Share Enumeration Error (5)
开始查询USERS:
列举用户名...要等待一段时间...
User Enumeration Error:(1722)
开始查询GROUPS:
列举工作组...要等待一段时间...
开始查询TRANSPORTS:
列举netbios transports...要等待一段时间...
A system error has occurred: 53
Total of 0 entries enumerate
开始查询DATETIME:
列举时间...要等待一段时间...
A system error has occurred: 53
开始查询SERVICES:
列举服务...要等待一段时间...
Error with OpenSCManager
开始查询SESSIONS:
列举空会话(NULLSESSION)...要等待一段时间...
Null Session NOT Established Error: 67.
列举空连接(NULLDISCONNECT)...要等待一段时间...
Null Session NOT Terminated Error: 2250.
开始查询REGISTRY:
列举远程注册表...要等待一段时间...
RegConnectRegistry (HKEY_PERFORMANCE_DATA) ERROR: 53
RegConnectRegistry ERROR: 53
开始查询MORE:
远程解析主机信息...
OS is UNIX/LINUX or OS Detection Error 53:
扫描完毕!!!
这是用E网情深扫描的,下一步该怎么办?
希望能说的具体点,谢谢了
楼主觉得渗透经验是一篇帖子能讲的清的吗?
都是自己平时的积累,如果说你有0day,直接溢出就以拿权限,
如果你能物理接触到机器,或者社会工程学,给服务器中上马也可以。
开放的端口只是表示服务器可能开了某一种服务,但这个服务是否有漏洞也要自己挖掘。
80 3389 最后面的12345
这三个端口你可以试试
1 从WEB入手,看WEB有没有数据库注入漏洞,你可以参考网上数据库注入的教材,这边就不赘述,
最好是能够进入网站的管理后台,看看有没有上传权限,运气好的话,目录执行权限在的话,上传网马
获得一个WEBSHELL,这个WEBSHELL权限不大,上传文件,添加用户,数据库提权等等
2 既然3389开着,又获得webshell 你试试用5次SHIFT的漏洞,直接进去服务器,添加用户等等都可以
3 最后这个12345端口,比较可疑,你用NC连接试试,看看是不是CMDSHELL ,运气好的话
扫描出来的结果看不出来有什么有效的利用价值!呵呵...
多去黑客论坛上走走吧
现在找个称手点的工具,还是可以抓不少肉鸡的,GHOST系统的比较好抓,玩这些没什么太大意思,浪费时间。
是吗?好吓人呢
[2] 文件操作相关
来源: 互联网 发布时间: 2014-02-18
高手请进 文件操作相关
1. 文件写到磁盘上的方式 这样表述可能不清楚
比如 服务器与客户端通信 要建立一个文件在客户端。重点是这个文件
客户接受时 是按照文件的每个比特在文件中的位置顺序接受的吗?
可以根据接受的页(当文件还未传输完毕)判断是否为PE文件吗?
不是根据文件名后缀判断PE文件,是PE头来判断
望高手解答
谢谢您了
只有55分了 全部给您
服务器向客户端传输文件,应该与在本地由一个文件夹拷贝到另一个文件夹原理是差不多的
只不过本地是普通的I/O数据流,而网络传输是重定向了的I/O数据流,后者只不过对拷贝的数据先封装为网络数据包,传到对方后先解包后放在目的位置上
文件的读写是按页进行,网络拷贝则会把多个页面打成一个数据包进行传送,一般数据包根据文件在磁盘上的位置顺序进行,但对于多线程、断点传送时,每个数据包实际是带有在文件中的偏移地址的,以保证数据传到目标后按顺序组合起来即可
如仅是接收几个数据段的页面,是不能判断是否为PE文件的,PE文件是根据头信息来判断的,但windows为便于用户区分,采用后缀来区分文件类型,但这并不能保证文件就是PE文件,何况即使头是PE格式,但文件其它数据段不正确,也是不能运行的
以上先瞎猜下
你想进行pe文件检测?
查杀病毒木马嘛?
文件读写肯定是按字节存取的吧!不过pe文件头是不是在前几个字节这我就不知道了哦!
你可以查内存去确认下啊?
1. 文件写到磁盘上的方式 这样表述可能不清楚
比如 服务器与客户端通信 要建立一个文件在客户端。重点是这个文件
客户接受时 是按照文件的每个比特在文件中的位置顺序接受的吗?
可以根据接受的页(当文件还未传输完毕)判断是否为PE文件吗?
不是根据文件名后缀判断PE文件,是PE头来判断
望高手解答
谢谢您了
只有55分了 全部给您
服务器向客户端传输文件,应该与在本地由一个文件夹拷贝到另一个文件夹原理是差不多的
只不过本地是普通的I/O数据流,而网络传输是重定向了的I/O数据流,后者只不过对拷贝的数据先封装为网络数据包,传到对方后先解包后放在目的位置上
文件的读写是按页进行,网络拷贝则会把多个页面打成一个数据包进行传送,一般数据包根据文件在磁盘上的位置顺序进行,但对于多线程、断点传送时,每个数据包实际是带有在文件中的偏移地址的,以保证数据传到目标后按顺序组合起来即可
如仅是接收几个数据段的页面,是不能判断是否为PE文件的,PE文件是根据头信息来判断的,但windows为便于用户区分,采用后缀来区分文件类型,但这并不能保证文件就是PE文件,何况即使头是PE格式,但文件其它数据段不正确,也是不能运行的
以上先瞎猜下
你想进行pe文件检测?
查杀病毒木马嘛?
文件读写肯定是按字节存取的吧!不过pe文件头是不是在前几个字节这我就不知道了哦!
你可以查内存去确认下啊?
[3] 另一个程序正在使用选定的电话服务设备,请在其他程序执行完后再试一次,该如何解决
来源: 互联网 发布时间: 2014-02-18
另一个程序正在使用选定的电话服务设备,请在其他程序执行完后再试一次
主板上有两个COM口,连接两个电子地磅仪表。
经常出现COM口打不开的情况,提示“另一个程序正在使用选定的电话服务设备,请在其他程序执行完后再试一次”
请问怎么知道是什么程序占用的COM口吗?怎么解决这样的问题啊。
目前一般的做法都是关机,再开机。
打开“控制面板”中的“电话/调制解调器选项”
在“调制解调器”选项卡看看有没有占用串口的
如果有删除。
地磅系统通过COM1和COM2连接后,如果打开同一个程序,会造成相互冲突,除非在程序中明确指定哪个COM口应用于哪个程序。这个情况下,你用program这个程序即可以清楚看到哪个COM在传输数据,直接disble这个COM口就可以了。地磅程序通过COM通讯,和电话调制解调器无关,是通过超级终端通讯的,概念要清楚。
主板上有两个COM口,连接两个电子地磅仪表。
经常出现COM口打不开的情况,提示“另一个程序正在使用选定的电话服务设备,请在其他程序执行完后再试一次”
请问怎么知道是什么程序占用的COM口吗?怎么解决这样的问题啊。
目前一般的做法都是关机,再开机。
打开“控制面板”中的“电话/调制解调器选项”
在“调制解调器”选项卡看看有没有占用串口的
如果有删除。
地磅系统通过COM1和COM2连接后,如果打开同一个程序,会造成相互冲突,除非在程序中明确指定哪个COM口应用于哪个程序。这个情况下,你用program这个程序即可以清楚看到哪个COM在传输数据,直接disble这个COM口就可以了。地磅程序通过COM通讯,和电话调制解调器无关,是通过超级终端通讯的,概念要清楚。
最新技术文章: