斌、朵♫恋 » 入侵手法 » 。◕‿◕。简单使用 IIS/PWS - RDS Exploit。◕‿◕。
先查找一台运行了IIS或者PWS的服务器: 你可以使用下面的方法了搜寻: 1,到www.netcraft.com查找 2,通过www.altavista.com搜寻通用的IIS文件: 如: link:/showcode.asp 或者url:/msadc/ 或者 url:/iishelp 但你查询到服务器类型的时候,你可以在你的IE中使用下面的URL请求: www.server.com/index.ida or www.server.com/.idq 大多数服务器就会告诉你WEB服务的默认物理地址,当然有很多中 方法可以获得WEB服务程序在系统上的物理地址,你可以到BUGTRAQ 查询。 现在你就在http://www.xfocus.org站点下载一个msadc2.pl或者msadc.pl程序, 当然如果你是在WIN系统上操作的话,你还需要到www.activestate.com站点中 下载ActivePerl解释器来使用,你如果有RD LINUX,FREEBSD系统当然不需要 装载PERL了,因为他们默认就存在了。 在WINDOWS下你可以使用command.com,在NT下你使用cmd.exe来执行,在LINUX 下你就可以直接执行下面的命令: perl -x c:\msadc2.pl -h www.server.com 如果那个服务器确实存在这个RDS/IIS漏洞的话,就会在 cmd /c下面停止 然后你在停止处打入你所需要的命令,如: copy c:\winnt\repair\sam._ c:\inetpub\wwwroot\temp.fil 接着你在你的浏览器上打入如下的请求: www.server.com/temp.fil OK,你就这样获得了对方机器上的NT HASHED的密码,你的先extract这个 文件,在(cmd/command)你可以使用下面的命令: extract temp.fil whatever.file 然后你就可以使用L0phtcrack(可以从www.l0pht.com/l0phtcrack下载) 或者其他类似的破密码工具来破解whatever.file.在你破解出whatever.file 的密码之后,你可以编辑你自己机器上的lmhosts.sam,并加上下面的名字: www.server.com 注:lmhosts.sam在NT下是保存在\winnt\system32\drivers\etc 目录下的,在 WINDOWS 9X是在\windows\config\ 。 然后你就使用查找计算机的方法来搜寻: www.server.com 等找到计算机后,你点击相应图标,再打入用户名和密码,你就进入了 那个机器。 当然你也可以使用NET USE命令来远程使用那个计算机,呵呵。 当然如果你光光要更改起主页,只要找到对应服务器上的默认页面,如: index.htm, index.html, index.asp, default.htm, default.html default.asp, 等等。 然后再运行: perl -x c:\msadc2.pl -h www.server.com cmd/c: echo 这个站点已经被CASPER和QUACK黑掉了,哈哈........ > c:\inetpub\wwwroot\default.htm 当然有很多其他方法,就看你想怎么做了。现在很多机器升级了以后 应该没有这个漏洞了,但既然是十大EXPLOIT之一,就随便写写罗。 xundi@xfocus.org 2000-08-10 http://focus.sivlersand.net http://www.xfocus.org http://www.xfocus.net |
« 关于IPV6的一些设置测试无法查看工作组计算机(找不到网上邻居)解决方法 »
.clear
发表评论: