流光-网站漏洞扫描工具

时间:2024-03-09 17:22:31

今天要写的是流光的SQL探测,顺便说说ipc$补遗和其它的探测手段。

一、目的和任务:

1、用流光的SQL探测获得一台NT主机的管理权限。
2、学习SQL探测的相关知识。
3、IPC$补遗和其它…
二、探测流程:

1、你得有流光,这话不用在说了吧:)

什么是SQL:

SQL:微软开发的数据库,专门用在微软的OS上,功能类似Linux 下的Mysql,晕……,到底谁类似谁啊?有时间去看看SQL的联机手册,说的很明白。SQL服务程序支持的网络协议:Named pipes :使用NT SMB端口来进行通信,存在被SNIFFER截获数据的危险。 IP Sockets  :默认状态下开1433端口,可以被扫描器探测,存在被SNIFFER截获数据的危险。

Multi-Protocol :客户端需要支持NT RPCs,数据加密。
NWLink :存在被SNIFFER截获数据的危险。
AppleTalk (ADSP):存在被SNIFFER截获数据的危险
Banyan Vines :存在被SNIFFER截获数据的危险
在Internet上,95%以上的SQL Server 采用的都是IP Sockets协议,流光探测的就是这个协议默认的1433端口

2、我们要获得SQL 主机的管理权限,那么还用命中率高的办法来探测了(测试一堆IP来得到弱口令)。

对一台固定主机的探测等我下期的教程:
在主界面选择 探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。
图main

3、出先了下面的小窗口,输入我们要破解的IP段,我们输入了来看看。(注意如果你要探测的是流光保留的国内的IP段,会被禁止的,也就是探测的时候信息栏出现“地址保留的信息”)
图inputip


4、探测中……

5、有密码了:)  图psss 1→3


6、下面我们进一部获取管理员的权限。
   用SQL 客户端去连接主机,没有装SQL :( ……………… 没关系,流光自带了连接的工具,以前我一直都是用的天行的工具SQLexec,但现在可以不用它了。

打开菜单 工具 → MSSQL工具 → SQL远程命令看看:)
   图tools

图SQLcmd


7、获得管理权限、增加后门
图cmdline

8、现在我们已经是管理员了:)

以前我们是用at命令来远

程运行程序,今天顺便说说流光中自带的“种植者”,看看 工具 → nt/iis工具 → 种植者,我们来用它远程启动icmd这个后门。

图lookcrop

图crop

图cropend

一分钟后登陆看看:


9、再说说 工具 → 模式文件设定 → ipc简单设置文件 。 

图mode


   “工具”中其他的项目和上面说的两个类似,就不多说了。


10、日志清除,断开连接 ,参考IPC探测,记住可以用种植者远程执行命令。

   关于IPC$补遗:上篇对与IPC$探测的文章,写完后觉得还差点什么没有说:)

    1、我们虽然只探测管理员(admin)的弱口令,实际上在真正攻击中是任何一个用户口令都不会放过尝试的,因为我们获得了

       普通用户权限后可以提升权限,事实上,一个普通用户的权限在*nix攻击中是非常重要的。

    2、获得口令后,攻击手法多样,不要局限于我的例程。

    3、如果对方没有XXX怎么办?,这类的问题去看看我以前整理的流光FAQ。

  关于其它探测:

    玩玩3389 ? 

    首先终端是WIN2K提供的功能,所以我们在扫描的时候就要选择 “NT/98”的主机,在得到主机列表后自定义端

    口来扫描这些主机的3389端口,然后…… 

 玩玩cisco路由器? 

     自己想想怎么作 ?要是想出来了,我的以后的教程就不用看了 :)

 

    明白了么?我说的意思是要灵活使用流光:)