把NT“赶尽杀绝”攻击NT的一些技术(转)[@more@]   网络时代已悄然而至,大量的Unix安全问题已被发现,但是很少有适用于NT的。这篇文章将带领你熟悉被广泛使用的Windows NT的一些漏洞。   对于下面将要涉及的内容,你必须了解以下一些约定……   www.******.com =你将要检测漏洞的服务器。记住,当我说到别的测试资料时,你应该理解。   这些技术并没有特定的顺序,我只是想到哪儿说到哪儿罢了。   它是NT服务器吗?   你可以这样判断一个服务器是不是nt……   1. Telnet远程登录到它的21号端口(ftp),看它是不是显示nt信息。   2. http://www.netcraft.com/cgi-bin/Survey/whats看看有什么关于服务器的信息。   3. 检查一下服务器是否只是说它在运行什么(检查它们的页面)。   试一下NBTSTAT -A [ip address]看它的回应。   如果你真的想熟悉更好的判断方法,你应该将Windows NT作为一个操作系统加以熟悉。   通常的用户名:   Administrator   Guest   Mail   密码文档的位置:   WINNTSYSTEM32CONFIGSAM   WINNTREPAIR   Ok,现在你找到NT服务器了,接下来呢?   它提供文件共享吗?   你得这样判断服务器是否提供文件共享……   1. 用域名服务器解析目标的IP地址。   在dos提示符下键入:nbtstat -A IPADDRESS。   你将遇见两种情况:   A.没有发现主机(如果反馈没有发现主机,那并不真的是正确的错误信息。如果路由器(或者是NT服务器本身)关闭了137,138,139端口, 你也会得到这样的错误信息。为了对端口知道得更多,去rhino9站点检查一下NetBIOS文件。)或是得到这样的列表:   B. NetBIOS远程机器名单   NetBIOS Remote Machine Name Table   Name Type Status   -------------------------------------------------------------   TARGET <00> UNIQUE Registered   A DOMAIN <00> GROUP Registered   TARGET <03> UNIQUE Registered   TESTUSER ; <03> UNIQUE Registered   TARGET <20> UNIQUE Registered   A DOMAIN <1E> GROUP Registered   MAC Address = 00-60-97-35-C1-5C   如果你得到这些,那么远程机器有文件共享。   你可以这样试着访问这些共享文件。   一是编辑c:windowslmhosts(LMHOSTS文件是一个包含NetBIOS到IP地址映射的简单文本文件)   在最前面加入一行,写上ip地址,后面是空格,接着是唯一的first name,在这里当然就是目标了。那么,lmhosts将是这样的:   服务器名(你想叫它什么都可以)服务器IP地址   接着点击你的开始按钮去查找这台电脑。在名称栏里填上唯一的first name,也就是你在lmhosts   文件里的服务器名。敲回车,有希望出现一个电脑的图标。双击该图标。如果目标机上的文件共享是需要密码的,那么会跳出一个密码对话框。你可以试着猜或暴力破解它。   第二种文件共享的方法是……   进入dos提示符,键入   net use 目标机IP地址c$   这样做试着连接目标机的共享C盘。   C$是指C盘(译者注:c$是NT的默认共享,同样的? ?$,e$…)这也将让你提供密码。   但是,你会很惊讶于如此多的人们不使用密码,呵呵。   关于观察ASP的话:   你得去www.******.com/secretinfo.asp,它有forms,否则你无论如何都会惊讶于这asp代码后面的hmm,如果里面藏着密码或其他的什么东西。想在.asp文件中看这代码,你只要这样做:   http://www.******.com/secrectinfo.asp.   注意:这已经被新的系统弥补(运行service pack 2 或3)。   要退出wwwroot目录(译者注:wwwroot是NT的www服务器的目录)只需要进入:   http://www.******.com/..(这在IIS 3.0/运行service pack 3的NT 4.0的系统下不能工作)。   找到文件漏洞的捷径:   这个漏洞经常在大量的服务器上使用和工作,它是一个秘密的好东西。   进入这里:   http://www.******.com.com/samples/search/queryhit.htm   如果它提出一个搜索页面,那么服务器就是大开着遭受攻击的大门。在这样的情况下,你可以搜索文件,更要命的是,你可以观看这些文件。   所以,我们可能会搜索这些文件:   WINNTSYSTEM32CONFIGSAM -这是nt的密码文件   WINNTREPAIR - 这是nt备份的密码文件   #filename=*.pwd ? 这是frontpage扩展服务器的密码文件。我呆会儿会解释如何crack。   其他的-任何关键文件,只要能让你通向他们不让看的隙间文件就好。   同样,去这里玩吧:   http://www.******.com/scripts/samples/search/webhits.exe   在攻击FrontPage的深度上,mad55/super的类型:   这是我所知道的最好的技术了。   首先,你必须得有FrontPage!如果你没有FrontPage,那么你不可能攻击FrontPage目标服务器。   去www.microsoft.com可以得到它。现在,你同样必须理解如何连接到一台服务器,看他是不是有密码什么的……   以下是它的步骤:(coolfrog:也就是菜单命令啦,不要犯木哦!括号中是中文版的菜单)   1. File(文件)   2. Open frontpage web(打开站点)   3. More Webs(更多的站点――coolfrog:我在Front Page 2000中找了半天也没有这一条,到下一步吧!)   2. 当它出现"Select a web server or disk location"时,在栏中输入服务器名   (coolfrog:在   FrontPage 2000中,直接在“文件夹”一栏中输入即可),然后单击list webs(列出网页)。   接着将出现以下的一种情况:   1. 它将说error 505(coolfrog:也就是报错啦)   2. 它将在"front page web servers found at location"一栏的下面列出一些文件夹。双击它列出的某个文件夹,如果管理员很懒或是很蠢的话,你甚至可以不需要密码就能够看到它列出远程主机的文件,你可以拖放(drag and drop)你新的hack的网页。   首先要做的是找到一些NT服务器,有两种方法:   1. 去www.yahoo.com或别的地方搜索iisadmin(IIS 服务管理)。   2. 去www.yahoo.com或别的地方搜索_vti_bin/_vti_aut/   让你高兴的是,它们不仅会反馈运行IIS的NT服务器,而且还有frontpage扩展服务器.   进入frontpage服务器mad55类型的方法:   1. 多数人不了解的事实是,大多数的人们甚至在fronpage服务器上没有设密码。如果你觉得这很无聊或是没有说服力,你可以去www.yahoo.com取得frontpage服务器的列表,坐下来试着不用密码连接它们。   2. 试一http://www.******.com/_vti_pvt/service.pwd,如果你走运的话,他们可能把文件访问权力弄糟了,这就会让你看到frontpage密码文档sevice.pwd里的内容。待会儿会告诉你如何破解它。   3. 这是目前最好的方法也使用的最多的方法。这如我所说的,利用搜索引擎,你可以在目标机上搜索和查看文件,不要去想你有多大的权力。如果这没错,那么,为什么不去看看frontpage密码文档呢?我们该这么办http://www.******.com/samples/search/queryhit.htm一旦到达   那个页面,我们只需要在搜索栏填上:   #filename=*.pwd   然后敲回车,很有希望能够得到一个链接到.pwd文件的列表.保存这些.pwd文件,一会儿破解。不过,如果系统管理员比较聪明的话,他们就会把密码文件改名,那就找不到.pwd文件了。因此,为了找到真正的密码文件,我们必须找到shadow(隐藏了密码)的密码文件(UNIX)。我们应该像前面一样地使用搜索引擎,但现在是搜索   #filename=#haccess.ctl   这里的#ha ccess.ctl就是指向frontpage密码文件的文档。缺省的#haccess.ctl文件目录是:   -FrontPage-   Options None   order deny,allow   deny from all   AuthName default_realm   AuthUserFile c:/frontpage webs/content/_vti_pvt/service.pwd   AuthGroupFile c:/frontpage webs/content/_vti_pvt/service.grp   倒数第二行是最重要的。AuthUserFile =真正的密码文件的位置。因此,如果它是:   AuthUserFile c:/frontpage webs/content/_vti_pvt/shadow.pas   我们就知道了,真正的密码文件是shadow.pas,所以我们又要搜索文件,这次是#filen   ame=shadow.pas。   通常的service.pwd(frontpage密码)是这样的:   mad55:jk53kjnb43   mad55是用户名,jk53kjnb43是加密后的密码。   这是一些得到frontpage密码的方法。你可能会问,如何破解它?首先,我告诉大家,试试l0pht crack,看看是不是用的同样的加密算法,可惜,不是。看起来frontpage密码的加密算法与unix密码文件一样。所以,你基本上可以使用unix密码破解机来破解。我想,Microsoft是为了提供unix支持才不得不这样干的。为了得到unix密码破解机的正确格式,你因该将frontpage密码文件中的:   mad55:jk53kjnb43   粘贴转换到un ix格式:   mad55:jk53kjnb43:0:0:comments:/:/bin/bash   OK,你已经闯入了www.******.com并且得到了用户名和密码。现在你可以轻松地进入   Frontpage连接并修改它的页面,你也可以向别人炫耀自己的伟大,或是在一周内得到……或者你可以使用别的什么技术。   这儿是例子的说明:   服务器:www.******.com   服务器IP:2.2.2.2   用户名:mad55   密码(口令): greenman    本文来自:http://www.linuxpk.com/30618.html --&gtlinux电子图书免费下载和技术讨论基地 ·上一篇: 解密标准操作流程---解密技术规范 ·下一篇: 目标主机操作系统识别技术分析

 
     最新更新
·注册表备份和恢复·低级格式化的主要作用·如何防范恶意网站·常见文件扩展名和它们的说明·专家:警惕骇客骗局,严守企业信息·PGPforWindows介紹基本设定(2)·解剖安全帐号管理器(SAM)结构·“恶作剧之王”揭秘·绿色警戒·黑客反击战·网络四大攻击方法及安全现状描述·可攻击3种浏览器代码流于互联网·黑客最新的兴趣点,下个目标会是谁?·“僵尸”——垃圾邮件的主要传播源·Lebreat蠕虫惊现3变种·POSTFIX反病毒反垃圾Ų…·在FreeBSD上用PHP实现在线添加FTP用户·简单让你在FreeBSDADSL上…·安全版本:OpenBSD入门技巧解析·Internet连接共享上网完全攻略·关于ADSL上网网速常识·静态缓存和动态缓存的比较·最友好的SQL注入防御方法·令网站提速的7大秘方·网络基础知识大全·路由基本知识·端口映射的几种实现方法·VLAN经典诠释·问题分析与解决——ADSL错误代码·问题分析——关于2条E1的线路绑定

关于我们 | 联系方式 | 广告合作 | 诚聘英才 | 网站地图 | 网址大全 | 友情链接 | 免费注册

Copyright © 2004 - 2007 All Rights Reserved

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10763080/viewspace-970166/,如需转载,请注明出处,否则将追究法律责任。

0
0
分享到:

上一篇: 菜鸟俱乐部之简单肉鸡制作大放送(转)
下一篇: 目标主机操作系统识别技术分析(转)

请登录后发表评论 登录

全部评论
<%=items[i].createtime%>

<%=items[i].content%>

<%if(items[i].items.items.length) { %>

<%for(var j=0;j

<%=items[i].items.items[j].createtime%> 回复

<%=items[i].items.items[j].username%>   回复   <%=items[i].items.items[j].tousername%>: <%=items[i].items.items[j].content%>

<%}%> <%if(items[i].items.total > 5) { %>

还有<%=items[i].items.total-5%>条评论 ) data-count=1 data-flag=true>点击查看

<%}%>

<%}%> <%}%>

RegisterForBlog
  • 博文量

    297

  • 访问量
    1578949

最新文章

  • eTrust全方位实现安全管理(转)
  • 电子支付与安全的关系及其经济分析二(转)
  • 电子支付与安全的关系及其经济分析三(转)
  • 让个人电脑也拥有一把保护伞—个人防火墙(转)
  • 整体大于部分之和—ServGate的整合安全(转)
  • 识破病毒的“障眼法”进一步防御病毒(转)
  • 实验室环境下测试千兆入侵检测系统(转)
  • 病毒肆虐信息安全问题不容忽视(转)
  • 覆盖*printf()系列函数本身的返回地址(转)
  • 中国信息安全体系机构基本框架与构想(转)

支持我们 作者招募 用户协议 FAQ Contact Us

北京盛拓优讯信息技术有限公司. 版权所有  京ICP备09055130号-4  北京市公安局海淀分局网监中心备案编号:11010802021510

广播电视节目制作经营许可证(京) 字第1234号 中国互联网协会会员

转载于:http://blog.itpub.net/10763080/viewspace-970166/

把NT“赶尽杀绝”攻击NT的一些技术(转)相关推荐

  1. NT Server无盘站配置技术详解

    NT Server无盘站配置技术详解    无盘工作站(简称无盘站)即不使用本地磁盘的计算机工作站.由于无盘站具有低配置.低价格.安全性好.易于管理等特点,所以它在我国应用很广.目前,无盘工作站对于学 ...

  2. 这四种攻击单片机的主要技术你了解多少?

    本文来自 成都亿佰特 为了防止未经授权访问或拷贝单片机的机内程序,大部分单片机都带有加密锁定位或者加密字节,以保护片内程序.如果在编程时加密锁定位被使能(锁定),就无法用普通编程器直接读取单片机内的程 ...

  3. 渗透攻击(NT/2000系统)

    作者:xiaolu 1.什么叫渗透攻击: 简单的说就是被黑主机没有明显的系统漏洞,利用同一 网段下其它主机的问题将它洗白. 核心技术是: 1:交换与非交换环境下的数据嗅探, 2:对于LINXU/UNI ...

  4. C段渗透攻击必看的技术知识

    假设想攻击的主机IP是:61.139.1.79 同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆 第一步: tracert 61.139.1.1 C:\WIN2000\sy ...

  5. nt服务器需要的协议,构建没有NT服务器的NT域

    作者:杨鹏 国内用户的中小型网络大量采用了WindowsNT作为网络操作系统(NOS),提供诸如用户管理.文件共享等基本网络服务.如果出于工作上的考虑,必须使用WindowsNT域模型来管理网络,同时 ...

  6. Sync 攻击原理及防范技术

    据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法.相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SY ...

  7. 《Web应用漏洞侦测与防御:揭秘鲜为人知的攻击手段和防御技术》——导读

    ** 前言 ** 关于Web的格言或警句中,你最喜欢哪一个?这些格言或警句很可能会涉及Web安全或网站所面临的威胁.本书通过黑客最经常利用的8组安全弱点及漏洞,试着阐明复杂难解的Web安全性问题.对读 ...

  8. SYN 攻击原理以及防范技术

    据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法.相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SY ...

  9. 多功能PCIE交换机之七:单NT到双NT

    1.单NTB设置 NTB有多种使用方式,一种常使用的模式是单NT Active-Passive模式,整体结构如下图: 为了实现这种模式,具体到EEPROM设置上,它要求保证节点0上的EEPROM里使能 ...

最新文章

  1. 树莓派安装screen保证SSH断开 任务不中断
  2. 上下文保存 中断_Linux性能优化(CPU篇)(5)——CPU的上下文切换有几种类型?什么是进程上下文切换?...
  3. deepin应用分发_Deepin Dock隐藏功能等功能说明
  4. win7查看tomcat端口_win7
  5. [LeetCode 题解]: Roman to Interger
  6. django 1.8 官方文档翻译: 8-3 点击劫持保护 1
  7. ACL与磁盘配额结合应用小结
  8. MFS 高可用存储分布式文件系统
  9. VS清理中间文件bat脚本
  10. 编程之美---电梯调度算法
  11. toastr 使用笔记
  12. 山东理工大学ACM平台题答案关于C语言 1543 Egypt
  13. LA 3713 Astronauts
  14. 对于互联网,谈谈自己浅薄的看法
  15. 2021.02.02刷题总结
  16. AD软件画电路图笔记
  17. 完犊子了,微软已禁止俄罗斯人下载 Windows
  18. HTML/JSP/CSS网页编写实例,附源码
  19. Vuejs-学习记录(三)Class与Style绑定
  20. ChinaSoft 论坛巡礼 | 软件通识教育论坛

热门文章

  1. cocoa pods的配置
  2. 怎么把视频做成动图?视频转gif格式怎么做?
  3. 6 列车调度 (25分)
  4. 物联网布局卡位战:东芝的万物互联梦想
  5. C#调用WinRAR解压、压缩文件
  6. 2021年12月电子学会青少年软件编程(图形化)等级考试试卷(二级)答案解析
  7. linux 磁盘io监控
  8. 导出java堆栈_jstack使用-倒出线程堆栈
  9. app怎么样才能彻底去毒
  10. main在python中的用法_python中main函数的用法