把NT“趕盡殺絕”攻擊NT的一些技術(轉)

RegisterForBlog發表於2007-09-19
把NT“趕盡殺絕”攻擊NT的一些技術(轉)[@more@]

  網路時代已悄然而至,大量的Unix安全問題已被發現,但是很少有適用於NT的。這篇文章將帶領你熟悉被廣泛使用的Windows NT的一些漏洞。

  對於下面將要涉及的內容,你必須瞭解以下一些約定……

  www.******.com =你將要檢測漏洞的伺服器。記住,當我說到別的測試資料時,你應該理解。

  這些技術並沒有特定的順序,我只是想到哪兒說到哪兒罷了。

  它是NT伺服器嗎?

  你可以這樣判斷一個伺服器是不是nt……

  1. Telnet遠端登入到它的21號埠(ftp),看它是不是顯示nt資訊。

  2. 看看有什麼關於伺服器的資訊。

  3. 檢查一下伺服器是否只是說它在執行什麼(檢查它們的頁面)。

  試一下NBTSTAT -A [ip address]看它的回應。

  如果你真的想熟悉更好的判斷方法,你應該將Windows NT作為一個作業系統加以熟悉。

  通常的使用者名稱:

  Administrator

  Guest

  Mail

  密碼文件的位置:

  WINNTSYSTEM32CONFIGSAM

  WINNTREPAIR

  Ok,現在你找到NT伺服器了,接下來呢?

  它提供檔案共享嗎?

  你得這樣判斷伺服器是否提供檔案共享……

  1. 用域名伺服器解析目標的IP地址。

  在dos提示符下鍵入:nbtstat -A IPADDRESS。

  你將遇見兩種情況:

  A.沒有發現主機(如果反饋沒有發現主機,那並不真的是正確的錯誤資訊。如果路由器(或者是NT伺服器本身)關閉了137,138,139埠, 你也會得到這樣的錯誤資訊。為了對埠知道得更多,去rhino9站點檢查一下NetBIOS檔案。)或是得到這樣的列表:

  B. NetBIOS遠端機器名單

  NetBIOS Remote Machine Name Table

  Name Type Status

  -------------------------------------------------------------

  TARGET <00> UNIQUE Registered

  A DOMAIN <00> GROUP Registered

  TARGET <03> UNIQUE Registered

  TESTUSER ; <03> UNIQUE Registered

  TARGET <20> UNIQUE Registered

  A DOMAIN <1E> GROUP Registered

  MAC Address = 00-60-97-35-C1-5C

  如果你得到這些,那麼遠端機器有檔案共享。

  你可以這樣試著訪問這些共享檔案。

  一是編輯c:windowslmhosts(LMHOSTS檔案是一個包含NetBIOS到IP地址對映的簡單文字檔案)

  在最前面加入一行,寫上ip地址,後面是空格,接著是唯一的first name,在這裡當然就是目標了。那麼,lmhosts將是這樣的:

  伺服器名(你想叫它什麼都可以)伺服器IP地址

  接著點選你的開始按鈕去查詢這臺電腦。在名稱欄裡填上唯一的first name,也就是你在lmhosts

  檔案裡的伺服器名。敲回車,有希望出現一個電腦的圖示。雙擊該圖示。如果目標機上的檔案共享是需要密碼的,那麼會跳出一個密碼對話方塊。你可以試著猜或暴力破解它。

  第二種檔案共享的方法是……

  進入dos提示符,鍵入

  net use 目標機IP地址c$

  這樣做試著連線目標機的共享C盤。

  C$是指C盤(譯者注:c$是NT的預設共享,同樣的? ?$,e$…)這也將讓你提供密碼。

  但是,你會很驚訝於如此多的人們不使用密碼,呵呵。

  關於觀察ASP的話:

  你得去www.******.com/secretinfo.asp,它有forms,否則你無論如何都會驚訝於這asp程式碼後面的hmm,如果裡面藏著密碼或其他的什麼東西。想在.asp檔案中看這程式碼,你只要這樣做:

  ******.com/secrectinfo.asp.

  注意:這已經被新的系統彌補(執行service pack 2 或3)。

  要退出wwwroot目錄(譯者注:wwwroot是NT的www伺服器的目錄)只需要進入:

  ******.com/..(這在IIS 3.0/執行service pack 3的NT 4.0的系統下不能工作)。

  找到檔案漏洞的捷徑:

  這個漏洞經常在大量的伺服器上使用和工作,它是一個秘密的好東西。

  進入這裡:

  ******.com.com/samples/search/queryhit.htm

  如果它提出一個搜尋頁面,那麼伺服器就是大開著遭受攻擊的大門。在這樣的情況下,你可以搜尋檔案,更要命的是,你可以觀看這些檔案。

  所以,我們可能會搜尋這些檔案:

  WINNTSYSTEM32CONFIGSAM -這是nt的密碼檔案

  WINNTREPAIR - 這是nt備份的密碼檔案

  #filename=*.pwd ? 這是frontpage擴充套件伺服器的密碼檔案。我呆會兒會解釋如何crack。

  其他的-任何關鍵檔案,只要能讓你通向他們不讓看的隙間檔案就好。

  同樣,去這裡玩吧:

  ******.com/scripts/samples/search/webhits.exe

  在攻擊FrontPage的深度上,mad55/super的型別:

  這是我所知道的最好的技術了。

  首先,你必須得有FrontPage!如果你沒有FrontPage,那麼你不可能攻擊FrontPage目標伺服器。

  去可以得到它。現在,你同樣必須理解如何連線到一臺伺服器,看他是不是有密碼什麼的……

  以下是它的步驟:(coolfrog:也就是選單命令啦,不要犯木哦!括號中是中文版的選單)

  1. File(檔案)

  2. Open frontpage web(開啟站點)

  3. More Webs(更多的站點――coolfrog:我在Front Page 2000中找了半天也沒有這一條,到下一步吧!)

  2. 當它出現"Select a web server or disk location"時,在欄中輸入伺服器名

  (coolfrog:在

  FrontPage 2000中,直接在“資料夾”一欄中輸入即可),然後單擊list webs(列出網頁)。

  接著將出現以下的一種情況:

  1. 它將說error 505(coolfrog:也就是報錯啦)

  2. 它將在"front page web servers found at location"一欄的下面列出一些資料夾。雙擊它列出的某個資料夾,如果管理員很懶或是很蠢的話,你甚至可以不需要密碼就能夠看到它列出遠端主機的檔案,你可以拖放(drag and drop)你新的hack的網頁。

  首先要做的是找到一些NT伺服器,有兩種方法:

  1. 去或別的地方搜尋iisadmin(IIS 服務管理)。

  2. 去或別的地方搜尋_vti_bin/_vti_aut/

  讓你高興的是,它們不僅會反饋執行IIS的NT伺服器,而且還有frontpage擴充套件伺服器.

  進入frontpage伺服器mad55型別的方法:

  1. 多數人不瞭解的事實是,大多數的人們甚至在fronpage伺服器上沒有設密碼。如果你覺得這很無聊或是沒有說服力,你可以去取得frontpage伺服器的列表,坐下來試著不用密碼連線它們。

  2. 試一******.com/_vti_pvt/service.pwd,如果你走運的話,他們可能把檔案訪問權力弄糟了,這就會讓你看到frontpage密碼文件sevice.pwd裡的內容。待會兒會告訴你如何破解它。

  3. 這是目前最好的方法也使用的最多的方法。這如我所說的,利用搜尋引擎,你可以在目標機上搜尋和檢視檔案,不要去想你有多大的權力。如果這沒錯,那麼,為什麼不去看看frontpage密碼文件呢?我們該這麼辦******.com/samples/search/queryhit.htm一旦到達

  那個頁面,我們只需要在搜尋欄填上:

  #filename=*.pwd

  然後敲回車,很有希望能夠得到一個連結到.pwd檔案的列表.儲存這些.pwd檔案,一會兒破解。不過,如果系統管理員比較聰明的話,他們就會把密碼檔案改名,那就找不到.pwd檔案了。因此,為了找到真正的密碼檔案,我們必須找到shadow(隱藏了密碼)的密碼檔案(UNIX)。我們應該像前面一樣地使用搜尋引擎,但現在是搜尋

  #filename=#haccess.ctl

  這裡的#ha ccess.ctl就是指向frontpage密碼檔案的文件。預設的#haccess.ctl檔案目錄是:

  -FrontPage-

  Options None

  order deny,allow

  deny from all

  AuthName default_realm

  AuthUserFile c:/frontpage webs/content/_vti_pvt/service.pwd

  AuthGroupFile c:/frontpage webs/content/_vti_pvt/service.grp

  倒數第二行是最重要的。AuthUserFile =真正的密碼檔案的位置。因此,如果它是:

  AuthUserFile c:/frontpage webs/content/_vti_pvt/shadow.pas

  我們就知道了,真正的密碼檔案是shadow.pas,所以我們又要搜尋檔案,這次是#filen

  ame=shadow.pas。

  通常的service.pwd(frontpage密碼)是這樣的:

  mad55:jk53kjnb43

  mad55是使用者名稱,jk53kjnb43是加密後的密碼。

  這是一些得到frontpage密碼的方法。你可能會問,如何破解它?首先,我告訴大家,試試l0pht crack,看看是不是用的同樣的加密演算法,可惜,不是。看起來frontpage密碼的加密演算法與unix密碼檔案一樣。所以,你基本上可以使用unix密碼破解機來破解。我想,Microsoft是為了提供unix支援才不得不這樣乾的。為了得到unix密碼破解機的正確格式,你因該將frontpage密碼檔案中的:

  mad55:jk53kjnb43

  貼上轉換到un ix格式:

  mad55:jk53kjnb43:0:0:comments:/:/bin/bash

  OK,你已經闖入了www.******.com並且得到了使用者名稱和密碼。現在你可以輕鬆地進入

  Frontpage連線並修改它的頁面,你也可以向別人炫耀自己的偉大,或是在一週內得到……或者你可以使用別的什麼技術。

  這兒是例子的說明:

  伺服器:www.******.com

  伺服器IP:2.2.2.2

  使用者名稱:mad55

  密碼(口令): greenman

  

·上一篇:

·下一篇:
 
     最新更新
·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·

·


| | | | | | |

Copyright © 2004 - 2007 All Rights Reserved

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10763080/viewspace-970166/,如需轉載,請註明出處,否則將追究法律責任。

把NT“趕盡殺絕”攻擊NT的一些技術(轉)
請登入後發表評論 登入
全部評論

相關文章