把NT“趕盡殺絕”攻擊NT的一些技術(轉)
把NT“趕盡殺絕”攻擊NT的一些技術(轉)[@more@] 網路時代已悄然而至,大量的Unix安全問題已被發現,但是很少有適用於NT的。這篇文章將帶領你熟悉被廣泛使用的Windows NT的一些漏洞。 對於下面將要涉及的內容,你必須瞭解以下一些約定…… www.******.com =你將要檢測漏洞的伺服器。記住,當我說到別的測試資料時,你應該理解。 這些技術並沒有特定的順序,我只是想到哪兒說到哪兒罷了。 它是NT伺服器嗎? 你可以這樣判斷一個伺服器是不是nt…… 1. Telnet遠端登入到它的21號埠(ftp),看它是不是顯示nt資訊。 2. 看看有什麼關於伺服器的資訊。 3. 檢查一下伺服器是否只是說它在執行什麼(檢查它們的頁面)。 試一下NBTSTAT -A [ip address]看它的回應。 如果你真的想熟悉更好的判斷方法,你應該將Windows NT作為一個作業系統加以熟悉。 通常的使用者名稱: Administrator Guest Mail 密碼文件的位置: WINNTSYSTEM32CONFIGSAM WINNTREPAIR Ok,現在你找到NT伺服器了,接下來呢? 它提供檔案共享嗎? 你得這樣判斷伺服器是否提供檔案共享…… 1. 用域名伺服器解析目標的IP地址。 在dos提示符下鍵入:nbtstat -A IPADDRESS。 你將遇見兩種情況: A.沒有發現主機(如果反饋沒有發現主機,那並不真的是正確的錯誤資訊。如果路由器(或者是NT伺服器本身)關閉了137,138,139埠, 你也會得到這樣的錯誤資訊。為了對埠知道得更多,去rhino9站點檢查一下NetBIOS檔案。)或是得到這樣的列表: B. NetBIOS遠端機器名單 NetBIOS Remote Machine Name Table Name Type Status ------------------------------------------------------------- TARGET <00> UNIQUE Registered A DOMAIN <00> GROUP Registered TARGET <03> UNIQUE Registered TESTUSER ; <03> UNIQUE Registered TARGET <20> UNIQUE Registered A DOMAIN <1E> GROUP Registered MAC Address = 00-60-97-35-C1-5C 如果你得到這些,那麼遠端機器有檔案共享。 你可以這樣試著訪問這些共享檔案。 一是編輯c:windowslmhosts(LMHOSTS檔案是一個包含NetBIOS到IP地址對映的簡單文字檔案) 在最前面加入一行,寫上ip地址,後面是空格,接著是唯一的first name,在這裡當然就是目標了。那麼,lmhosts將是這樣的: 伺服器名(你想叫它什麼都可以)伺服器IP地址 接著點選你的開始按鈕去查詢這臺電腦。在名稱欄裡填上唯一的first name,也就是你在lmhosts 檔案裡的伺服器名。敲回車,有希望出現一個電腦的圖示。雙擊該圖示。如果目標機上的檔案共享是需要密碼的,那麼會跳出一個密碼對話方塊。你可以試著猜或暴力破解它。 第二種檔案共享的方法是…… 進入dos提示符,鍵入 net use 目標機IP地址c$ 這樣做試著連線目標機的共享C盤。 C$是指C盤(譯者注:c$是NT的預設共享,同樣的? ?$,e$…)這也將讓你提供密碼。 但是,你會很驚訝於如此多的人們不使用密碼,呵呵。 關於觀察ASP的話: 你得去www.******.com/secretinfo.asp,它有forms,否則你無論如何都會驚訝於這asp程式碼後面的hmm,如果裡面藏著密碼或其他的什麼東西。想在.asp檔案中看這程式碼,你只要這樣做: ******.com/secrectinfo.asp. 注意:這已經被新的系統彌補(執行service pack 2 或3)。 要退出wwwroot目錄(譯者注:wwwroot是NT的www伺服器的目錄)只需要進入: ******.com/..(這在IIS 3.0/執行service pack 3的NT 4.0的系統下不能工作)。 找到檔案漏洞的捷徑: 這個漏洞經常在大量的伺服器上使用和工作,它是一個秘密的好東西。 進入這裡: ******.com.com/samples/search/queryhit.htm 如果它提出一個搜尋頁面,那麼伺服器就是大開著遭受攻擊的大門。在這樣的情況下,你可以搜尋檔案,更要命的是,你可以觀看這些檔案。 所以,我們可能會搜尋這些檔案: WINNTSYSTEM32CONFIGSAM -這是nt的密碼檔案 WINNTREPAIR - 這是nt備份的密碼檔案 #filename=*.pwd ? 這是frontpage擴充套件伺服器的密碼檔案。我呆會兒會解釋如何crack。 其他的-任何關鍵檔案,只要能讓你通向他們不讓看的隙間檔案就好。 同樣,去這裡玩吧: ******.com/scripts/samples/search/webhits.exe 在攻擊FrontPage的深度上,mad55/super的型別: 這是我所知道的最好的技術了。 首先,你必須得有FrontPage!如果你沒有FrontPage,那麼你不可能攻擊FrontPage目標伺服器。 去可以得到它。現在,你同樣必須理解如何連線到一臺伺服器,看他是不是有密碼什麼的…… 以下是它的步驟:(coolfrog:也就是選單命令啦,不要犯木哦!括號中是中文版的選單) 1. File(檔案) 2. Open frontpage web(開啟站點) 3. More Webs(更多的站點――coolfrog:我在Front Page 2000中找了半天也沒有這一條,到下一步吧!) 2. 當它出現"Select a web server or disk location"時,在欄中輸入伺服器名 (coolfrog:在 FrontPage 2000中,直接在“資料夾”一欄中輸入即可),然後單擊list webs(列出網頁)。 接著將出現以下的一種情況: 1. 它將說error 505(coolfrog:也就是報錯啦) 2. 它將在"front page web servers found at location"一欄的下面列出一些資料夾。雙擊它列出的某個資料夾,如果管理員很懶或是很蠢的話,你甚至可以不需要密碼就能夠看到它列出遠端主機的檔案,你可以拖放(drag and drop)你新的hack的網頁。 首先要做的是找到一些NT伺服器,有兩種方法: 1. 去或別的地方搜尋iisadmin(IIS 服務管理)。 2. 去或別的地方搜尋_vti_bin/_vti_aut/ 讓你高興的是,它們不僅會反饋執行IIS的NT伺服器,而且還有frontpage擴充套件伺服器. 進入frontpage伺服器mad55型別的方法: 1. 多數人不瞭解的事實是,大多數的人們甚至在fronpage伺服器上沒有設密碼。如果你覺得這很無聊或是沒有說服力,你可以去取得frontpage伺服器的列表,坐下來試著不用密碼連線它們。 2. 試一******.com/_vti_pvt/service.pwd,如果你走運的話,他們可能把檔案訪問權力弄糟了,這就會讓你看到frontpage密碼文件sevice.pwd裡的內容。待會兒會告訴你如何破解它。 3. 這是目前最好的方法也使用的最多的方法。這如我所說的,利用搜尋引擎,你可以在目標機上搜尋和檢視檔案,不要去想你有多大的權力。如果這沒錯,那麼,為什麼不去看看frontpage密碼文件呢?我們該這麼辦******.com/samples/search/queryhit.htm一旦到達 那個頁面,我們只需要在搜尋欄填上: #filename=*.pwd 然後敲回車,很有希望能夠得到一個連結到.pwd檔案的列表.儲存這些.pwd檔案,一會兒破解。不過,如果系統管理員比較聰明的話,他們就會把密碼檔案改名,那就找不到.pwd檔案了。因此,為了找到真正的密碼檔案,我們必須找到shadow(隱藏了密碼)的密碼檔案(UNIX)。我們應該像前面一樣地使用搜尋引擎,但現在是搜尋 #filename=#haccess.ctl 這裡的#ha ccess.ctl就是指向frontpage密碼檔案的文件。預設的#haccess.ctl檔案目錄是: -FrontPage- Options None order deny,allow deny from all AuthName default_realm AuthUserFile c:/frontpage webs/content/_vti_pvt/service.pwd AuthGroupFile c:/frontpage webs/content/_vti_pvt/service.grp 倒數第二行是最重要的。AuthUserFile =真正的密碼檔案的位置。因此,如果它是: AuthUserFile c:/frontpage webs/content/_vti_pvt/shadow.pas 我們就知道了,真正的密碼檔案是shadow.pas,所以我們又要搜尋檔案,這次是#filen ame=shadow.pas。 通常的service.pwd(frontpage密碼)是這樣的: mad55:jk53kjnb43 mad55是使用者名稱,jk53kjnb43是加密後的密碼。 這是一些得到frontpage密碼的方法。你可能會問,如何破解它?首先,我告訴大家,試試l0pht crack,看看是不是用的同樣的加密演算法,可惜,不是。看起來frontpage密碼的加密演算法與unix密碼檔案一樣。所以,你基本上可以使用unix密碼破解機來破解。我想,Microsoft是為了提供unix支援才不得不這樣乾的。為了得到unix密碼破解機的正確格式,你因該將frontpage密碼檔案中的: mad55:jk53kjnb43 貼上轉換到un ix格式: mad55:jk53kjnb43:0:0:comments:/:/bin/bash OK,你已經闖入了www.******.com並且得到了使用者名稱和密碼。現在你可以輕鬆地進入 Frontpage連線並修改它的頁面,你也可以向別人炫耀自己的偉大,或是在一週內得到……或者你可以使用別的什麼技術。 這兒是例子的說明: 伺服器:www.******.com 伺服器IP:2.2.2.2 使用者名稱:mad55 密碼(口令): greenman
·上一篇:·下一篇:
最新更新 | ||
······························ |
| ||
| | | | | | | | ||
| ||
Copyright © 2004 - 2007 All Rights Reserved
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10763080/viewspace-970166/,如需轉載,請註明出處,否則將追究法律責任。
上一篇:
菜鳥俱樂部之簡單肉雞製作大放送(轉)
下一篇:
目標主機作業系統識別技術分析(轉)
請登入後發表評論
登入
全部評論
|
相關文章
- Jeff Atwood:App會將網站趕盡殺絕?APP網站
- WINDOWS NTWindows
- 駭客攻擊技術之高階SQL隱碼攻擊技術(轉)SQL
- Win98、NT和Linux的共存 NT的OS Loader ntosknl.exe (轉)Linux
- NT安全指南
- Windows NT 核心Windows
- windows NT事件日誌說明 (轉)Windows事件
- Windows NT RAS 精確設定 (轉)Windows
- Oracle for Linux vs. Oracle for NT(轉)OracleLinux
- web的攻擊技術Web
- nt高可用部署
- Perl的NT安裝實驗報告(轉)
- Windows NT 是什麼?Windows
- DeviceDriver Windows NT 驅動程式型別 (轉載) (轉)devWindows型別
- 求助:怎樣把tomcat安裝成xp或者nt的服務?Tomcat
- Windows NT安全性理論與實踐 (轉)Windows
- 安裝informix for nt時報錯ORM
- WallPaper Changer 2.5 for Windows 98/NTWindows
- 深入分析新時代的網路攻擊技術(轉)
- 在NT/2000下實現關機! (轉)
- 用VC實現遠端修改NT帳號 (轉)
- 分散式拒絕服務攻擊 DDoS攻擊分散式
- 利用HTTP host頭攻擊的技術HTTP
- 駭客技術介紹之利用ip序列攻擊(轉)
- 20 Differences Between Oracle on NT and Oracle on UnixOracle
- WMI 的攻擊,防禦與取證分析技術之攻擊篇
- SQL資料庫的一些攻擊(轉)SQL資料庫
- 載入NT驅動的類 C++C++
- 看看有哪些 Web 攻擊技術.Web
- nmap攻擊技術原理簡述
- RPO攻擊技術淺析
- 8種常見的駭客攻擊技術
- 駭客中級技術--緩衝區溢位攻擊(轉)
- 駭客技術大放送,欺騙IP攻擊的追蹤(轉)
- 網路安全中的“重頭戲”指令碼攻擊技術(轉)指令碼
- running-a-command-prompt-as-nt-authoritysystem
- 【系統安全003】NT驅動框架框架
- Nt函式原型標頭檔案函式原型