首先申明我并不是一个HACKER,只是一个网络安全爱好者罢了。入侵的动机我保留,只记述过程啦!
目标主机:10.75.166.12(我的ISP的真实内部地址)。
目的:更改其WEB页,还有别的么?呵呵我保留!
首先:看看这个网段都有那些机子,还有他们都开什么端口吧!我用scanner(很好的扫描工具)
查出有N部机子。(其实我早就扫过了,呵呵),哈10.75.166.12只开了21,80 两个端口呀!
先FTP上去罗,ftp 10.75.166.12
unknown ip (10.75.167.87)
connected refused
呵呵,拒绝不知名的IP地址的联接!faint...该死的网管!
telnet 10.75.166.12 80
从80端口TELNET进去后会出现一段提示,发现该主机用的是MS-IIS!呵呵漏洞好象蛮多的!
IIS5.0有个unicode字符集的漏洞,浏览器吧%c1%2f之类的字符解释成"\"或“/”之类!
可以访问一些系统目录在用CMD。EXE可以执行一些程序,或可提交一些ASP文件。具体的方法或原理
请自己去找资料学习!我么?没用到这个漏洞!那么这台机子都有那些漏洞呢?用twwwscan(超好的web
漏洞扫描软件,是DOS界面的用BORLAND C++写的,超cool)
废话少说,twwwscan 10.75.166.12
哦,,,漏洞真不少。呵呵。有如下几个:
frontpage的_vti_inf.html
newdsn.exe
anything.idq
....
OH!THAT IS ENOUGH!第一个嘛,我们知道它是FRONTPAGE予留的一个HTML文件,没什么用!
第二个嘛, 可在目录生成MDB文件,用于D.O.S攻击,把它的硬盘塞满么!!呵呵!对我来说没有价值
第三个嘛,wow, *.idq这个漏洞顶棒,在浏览器上输入任何后缀为IDQ的文件,一般会返回一个类似
: "c:\wwwroot\shit.idq"not found!
呵呵原来网站放在wwwroot下!
现在问题是10.75.166.12不支持UNKNOW IP!我都要忍不住骂人了!!!
看看刚才扫描过的网段,一个一个telnet再ftp(若开了相应的端口的话)上去,看看有没有
什么默认帐号,(若没有也不要急,小榕的流光2001来看看有没有弱密码用户)
我还是比较幸运的10.75.166.11的21,23端口都开,而且都用SUNOS呵呵!
我们知到默认的用户oracle的密码还是oracle。可以用10.75.166.11做跳板了!
笨网管!!!!别怪我了!
telnet 10.75.166.11
login:oracle
password:
welcome!
SUNOS
you have a mail!
oracle@10.75.166.11
登陆先看看有没有root!
oracle@10.75.166.11who
哇,没有!COOL!该你倒霉!
oracle@10.75.166.11ftp 10.75.166.12
ok!connected from 10.75.166.11
10.75.166.12 IIS
login:ftp(先试试匿名登陆的权限么!)
passwd:ftp@shit.com
ok!XXXX LOGGED IN
FTP
没忘把,刚才用*.idq得到的WWWROOT目录!
FTPCD WWWROOT
FTPLS
.
.
.
FTP
呵呵!看到了INDEX.HTML了!YEAH!!!笨网管,竟然允许匿名访问这么重要的目录!
FTPbye
BYE-BYE罗!
oracle@10.75.166.11
再看看权限如何:随便PUT一个文件看看可不可写!别忘了再删掉(其实也不用,看你的良心了)
YEAH!可写呀!!撞大运了!真该今天去买体育彩票!
接下来,把做好的INDEX.HTML先传到10.75.166.11的目录下!(用FTP连到10.75.166.11再用ORACLE
帐户登陆,因为要用10.75.166.11做跳板)
刚才的TELNET进程没关把!好!看看!
oracle@10.75.166.11ls
好呀!传上来了有INDEX.HTML文件耶!!
接下来,是个人就会了!
oracle@10.75.166.11ftp 10.75.166.12
ftpput index.html
ok!
231byte transported
ftpbye
下面去看看自HACK的页面吧!
干完后已是凌晨2点了!收拾东西睡觉啦!!
等醒来后在去看看,已经回复了,网管已把FTP端口给关了!SHIT!早知道上传个ASP或EXE文件上去留个后门也好呀!这下没戏唱了!