分享
 
 
 

把NT“赶尽杀绝”攻击NT的一些技术

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

网络时代已悄然而至,大量的Unix安全问题已被发现,但是很少有适用于NT的。这篇文章将带领你熟悉被广泛使用的Windows NT的一些漏洞。

对于下面将要涉及的内容,你必须了解以下一些约定……

www.******.com =你将要检测漏洞的服务器。记住,当我说到别的测试资料时,你应该理解。

这些技术并没有特定的顺序,我只是想到哪儿说到哪儿罢了。

它是NT服务器吗?

你可以这样判断一个服务器是不是nt……

1. Telnet远程登录到它的21号端口(ftp),看它是不是显示nt信息。

2. http://www.netcraft.com/cgi-bin/Survey/whats看看有什么关于服务器的信息。

3. 检查一下服务器是否只是说它在运行什么(检查它们的页面)。

试一下NBTSTAT -A [ip address]看它的回应。

如果你真的想熟悉更好的判断方法,你应该将Windows NT作为一个操作系统加以熟悉。

通常的用户名:

Administrator

Guest

Mail

密码文档的位置:

\\WINNT\SYSTEM32\CONFIG\SAM

\\WINNT\REPAIR

Ok,现在你找到NT服务器了,接下来呢?

它提供文件共享吗?

你得这样判断服务器是否提供文件共享……

1. 用域名服务器解析目标的IP地址。

在dos提示符下键入:nbtstat -A IPADDRESS。

你将遇见两种情况:

A.没有发现主机(如果反馈没有发现主机,那并不真的是正确的错误信息。如果路由器(或者是NT服务器本身)关闭了137,138,139端口, 你也会得到这样的错误信息。为了对端口知道得更多,去rhino9站点检查一下NetBIOS文件。)或是得到这样的列表:

B. NetBIOS远程机器名单

NetBIOS Remote Machine Name Table

Name Type Status

-------------------------------------------------------------

TARGET UNIQUE Registered

A DOMAIN GROUP Registered

TARGET UNIQUE Registered

TESTUSER ; UNIQUE Registered

TARGET UNIQUE Registered

A DOMAIN GROUP Registered

MAC Address = 00-60-97-35-C1-5C

如果你得到这些,那么远程机器有文件共享。

你可以这样试着访问这些共享文件。

一是编辑c:\windows\lmhosts(LMHOSTS文件是一个包含NetBIOS到IP地址映射的简单文本文件)

在最前面加入一行,写上ip地址,后面是空格,接着是唯一的first name,在这里当然就是目标了。那么,lmhosts将是这样的:

服务器名(你想叫它什么都可以)服务器IP地址

接着点击你的开始按钮去查找这台电脑。在名称栏里填上唯一的first name,也就是你在lmhosts

文件里的服务器名。敲回车,有希望出现一个电脑的图标。双击该图标。如果目标机上的文件共享是需要密码的,那么会跳出一个密码对话框。你可以试着猜或暴力破解它。

第二种文件共享的方法是……

进入dos提示符,键入

net use \\目标机IP地址\c$

这样做试着连接目标机的共享C盘。

C$是指C盘(译者注:c$是NT的默认共享,同样的? ?$,e$…)这也将让你提供密码。

但是,你会很惊讶于如此多的人们不使用密码,呵呵。

关于观察ASP的话:

你得去www.******.com/secretinfo.asp,它有forms,否则你无论如何都会惊讶于这asp代码后面的hmm,如果里面藏着密码或其他的什么东西。想在.asp文件中看这代码,你只要这样做:

http://www.******.com/secrectinfo.asp.

注意:这已经被新的系统弥补(运行service pack 2 或3)。

要退出wwwroot目录(译者注:wwwroot是NT的www服务器的目录)只需要进入:

http://www.******.com/..\(这在IIS 3.0/运行service pack 3的NT 4.0的系统下不能工作)。

找到文件漏洞的捷径:

这个漏洞经常在大量的服务器上使用和工作,它是一个秘密的好东西。

进入这里:

http://www.******.com.com/samples/search/queryhit.htm

如果它提出一个搜索页面,那么服务器就是大开着遭受攻击的大门。在这样的情况下,你可以搜索文件,更要命的是,你可以观看这些文件。

所以,我们可能会搜索这些文件:

\\WINNT\SYSTEM32\CONFIG\SAM -这是nt的密码文件

\\WINNT\REPAIR - 这是nt备份的密码文件

#filename=*.pwd ? 这是frontpage扩展服务器的密码文件。我呆会儿会解释如何crack。

其他的-任何关键文件,只要能让你通向他们不让看的隙间文件就好。

同样,去这里玩吧:

http://www.******.com/scripts/samples/search/webhits.exe

在攻击FrontPage的深度上,mad55/super的类型:

这是我所知道的最好的技术了。

首先,你必须得有FrontPage!如果你没有FrontPage,那么你不可能攻击FrontPage目标服务器。

去www.microsoft.com可以得到它。现在,你同样必须理解如何连接到一台服务器,看他是不是有密码什么的……

以下是它的步骤:(coolfrog:也就是菜单命令啦,不要犯木哦!括号中是中文版的菜单)

1. File(文件)

2. Open frontpage web(打开站点)

3. More Webs(更多的站点――coolfrog:我在Front Page 2000中找了半天也没有这一条,到下一步吧!)

2. 当它出现"Select a web server or disk location"时,在栏中输入服务器名

(coolfrog:在

FrontPage 2000中,直接在“文件夹”一栏中输入即可),然后单击list webs(列出网页)。

接着将出现以下的一种情况:

1. 它将说error 505(coolfrog:也就是报错啦)

2. 它将在"front page web servers found at location"一栏的下面列出一些文件夹。双击它列出的某个文件夹,如果管理员很懒或是很蠢的话,你甚至可以不需要密码就能够看到它列出远程主机的文件,你可以拖放(drag and drop)你新的hack的网页。

首先要做的是找到一些NT服务器,有两种方法:

1. 去www.yahoo.com或别的地方搜索iisadmin(IIS 服务管理)。

2. 去www.yahoo.com或别的地方搜索_vti_bin/_vti_aut/

让你高兴的是,它们不仅会反馈运行IIS的NT服务器,而且还有frontpage扩展服务器.

进入frontpage服务器mad55类型的方法:

1. 多数人不了解的事实是,大多数的人们甚至在fronpage服务器上没有设密码。如果你觉得这很无聊或是没有说服力,你可以去www.yahoo.com取得frontpage服务器的列表,坐下来试着不用密码连接它们。

2. 试一http://www.******.com/_vti_pvt/service.pwd,如果你走运的话,他们可能把文件访问权力弄糟了,这就会让你看到frontpage密码文档sevice.pwd里的内容。待会儿会告诉你如何破解它。

3. 这是目前最好的方法也使用的最多的方法。这如我所说的,利用搜索引擎,你可以在目标机上搜索和查看文件,不要去想你有多大的权力。如果这没错,那么,为什么不去看看frontpage密码文档呢?我们该这么办http://www.******.com/samples/search/queryhit.htm一旦到达

那个页面,我们只需要在搜索栏填上:

#filename=*.pwd

然后敲回车,很有希望能够得到一个链接到.pwd文件的列表.保存这些.pwd文件,一会儿破解。不过,如果系统管理员比较聪明的话,他们就会把密码文件改名,那就找不到.pwd文件了。因此,为了找到真正的密码文件,我们必须找到shadow(隐藏了密码)的密码文件(UNIX)。我们应该像前面一样地使用搜索引擎,但现在是搜索

#filename=#haccess.ctl

这里的#ha ccess.ctl就是指向frontpage密码文件的文档。缺省的#haccess.ctl文件目录是:

-FrontPage-

Options None

order deny,allow

deny from all

AuthName default_realm

AuthUserFile c:/frontpage\ webs/content/_vti_pvt/service.pwd

AuthGroupFile c:/frontpage\ webs/content/_vti_pvt/service.grp

倒数第二行是最重要的。AuthUserFile =真正的密码文件的位置。因此,如果它是:

AuthUserFile c:/frontpage\ webs/content/_vti_pvt/shadow.pas

我们就知道了,真正的密码文件是shadow.pas,所以我们又要搜索文件,这次是#filen

ame=shadow.pas。

通常的service.pwd(frontpage密码)是这样的:

mad55:jk53kjnb43

mad55是用户名,jk53kjnb43是加密后的密码。

这是一些得到frontpage密码的方法。你可能会问,如何破解它?首先,我告诉大家,试试l0pht crack,看看是不是用的同样的加密算法,可惜,不是。看起来frontpage密码的加密算法与unix密码文件一样。所以,你基本上可以使用unix密码破解机来破解。我想,Microsoft是为了提供unix支持才不得不这样干的。为了得到unix密码破解机的正确格式,你因该将frontpage密码文件中的:

mad55:jk53kjnb43

粘贴转换到un ix格式:

mad55:jk53kjnb43:0:0:comments:/:/bin/bash

OK,你已经闯入了www.******.com并且得到了用户名和密码。现在你可以轻松地进入

Frontpage连接并修改它的页面,你也可以向别人炫耀自己的伟大,或是在一周内得到……或者你可以使用别的什么技术。

这儿是例子的说明:

服务器:www.******.com

服务器IP:2.2.2.2

用户名:mad55

密码(口令): greenman

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有