当前位置:首页 > 扫描器流光FLUXAY5的使用方法
(当然这种方法没有直接通过MSFTP快)。
(1)、首先通过IPC得到用户列表(具体方法参见[流光2000IPC探测说明])
(2)、加入HTTP主机
注意后面的URL不要敲错。 (3)、从IPC主机导入
(4)、选择需要探测的用户
(5)、加入字典后开始扫描
注意在HTTP的NTLM和Negotiate模式中只能开启一个线程。 7、IIS5 .Printer
可以使用IIS5Hacker测试。 二、其他部分 1、IPC种植者
如果获得了NT/2000机器的Administrators组的密码,也可以通过IPC种植者上传和执行程序(利用Schedule服务和IPC管道)。
从[工具]->[NT/IIS]->[种植者]启动程序。
设置好所需项目后,按[开始]即可上传和制定的程序(当程序复制完之后,大约需要一分钟后程序才会启动)。 2、MySQL
MySQL是UNIX中最常用的免费数据库,流光IV可以检测到MySQL的弱密码。通过MySQL的客户端程序(http://www.mysql.com)连接远程数据库即可查阅数据库的所有信息。
关于MySQL的相关信息请查阅相关资料。 三、UNIX的本地溢出
UNIX的本地溢出,需要由一个具有Shell权限的帐号,通常情况下这一帐号通过弱密码得到。弱密码可以通过FTP扫描或POP3扫描得到。
所有关于UNIX的溢出测试,均需要由一个UNIX/Linux的环境进行编译。
1、Example of RedHat 6.2 SU
通过Telnet连接到远程主机(推荐用Secure CRT,在流光IV的安装目录中有)。
Linux RedHat 6.2 Local Exploit
Kernel 2.2.14-6.1 on an i686
login: server Password:
[server@WebServer5 server]$ vi su.c [server@WebServer5 /tmp]$ gcc -o su su.c [server@WebServer5 /tmp]$ ./su
su exploit by XP
Phase 1. Checking paths and write permisions Checking for /usr/bin/msgfmt...Ok Checking for /usr/bin/objdump...Ok Checking write permisions on /tmp...Ok Checking read permisions on /bin/su...Ok Checking for a valid language... [using af_ZA] Ok
共分享92篇相关文档