论坛: 菜鸟乐园 标题: 菜鸟的第三天--与老婆的赌约!! 复制本贴地址    
作者: snpx_lijun [snpx_lijun]    论坛用户   登录
    2005年三月二十五日,不知怎么就迷上了黑客攻防,大概是同事们谈论丢传奇号引发的吧。25日下午,第一次接触“流光”、X-scan,就在单位局域中一扫,弱口令机子三台。晚上接触了ipc$入侵与防范,在家中用我的笔记本一扫,在同一网段发现弱口令机子一台,用下午学的ipc$相关知识进入了他的系统,只做到了下载文件,上传不成功,更谈不上安装后门之类的了。但同时也了解了srv,nc,ntlm是什么东西了,当我学习正带劲时,旁边的老婆醒了,原来时间已是26日凌晨五点了。没办法,在老婆的强硬要求下只好睡觉...一觉醒来,已是中午12点了。晚上,吃饭时,与老婆谈起我这二天的收获,结果就是与老婆打赌,一个月之类攻下她同学的个人论坛,要不然我就刷两周的碗。当即,我就用“流光”、X-scan对老婆的同学的个人网站一扫,呵呵,有发现,见下图。根据网上的信息"The remote WebDAV server may be vulnerable to a buffer overflow when it receives a too long request.,我在网上一搜索找到了:WebDAV漏洞溢出工具。同时用流光对论坛强行扫描时发现了.printer漏洞。根据网上搜索的资料进行溢出,显示出成攻,可是telnet不上。在溢出时,我用了IIS5hack、IIS5exploit、nc总之是按照我从网上找来的所谓的“经典入侵”做的,可惜的是并没有取得“system"权限,后面的也没法做了,后面又根据扫描得到的IDQ,IDA漏洞来溢出,同样只显示了溢出成功,但并没有得到我想要的"system"权限。
    今天,找到这个论坛,浏览了十多篇文章,总结出可能是老婆的同学安装了防火墙,看来多刷两周碗的悲惨命运逃不掉了,我这个菜鸟真衰,第一枪就没有逃掉。
    不过,我发觉这三天来,我学到好像一年也没有学到计算机知识,一个字“爽”...

    附:漏洞
      检测结果
存活主机 1
漏洞数量 1
警告数量 10
提示数量 5



主机列表
主机 检测结果
xxx.xxx.xxx.xx 发现安全漏洞
主机摘要 - OS: Windows; PORT/TCP: 


[返回顶部]


主机分析: xxx.xxx.xxx.xx
主机地址 端口/服务 服务漏洞
xxx.xxx.xxx.xx www (80/tcp) 发现安全漏洞
xxx.xxx.xxx.xx ftp (21/tcp) 发现安全提示



安全漏洞及解决方案: xxx.xxx.xxx.xx
类型 端口/服务 安全漏洞及解决方案
漏洞 www (80/tcp)
The remote WebDAV server may be vulnerable to a buffer overflow when
it receives a too long request.

An attacker may use this flaw to execute arbitrary code within the
LocalSystem security context.

*** As safe checks are enabled, Nessus did not actually test for this
*** flaw, so this might be a false positive

Solution : See http://www.microsoft.com/technet/security/bulletin/ms03-007.mspx
Risk Factor : High
CVE_ID : CAN-2003-0109
BUGTRAQ_ID : 7116
NESSUS_ID : 11412
Other references : IAVA:2003-A-0005

警告 www (80/tcp) CGI漏洞: http://xxx.xxx.xxx.xx/iissamples/exair/search/qfullhit.htw
警告 www (80/tcp) CGI漏洞: http://xxx.xxx.xxx.xx/iissamples/exair/search/qsumrhit.htw
警告 www (80/tcp) CGI漏洞: http://xxx.xxx.xxx.xx/iissamples/issamples/oop/qsumrhit.htw
警告 www (80/tcp) CGI漏洞: http://xxx.xxx.xxx.xx/iissamples/issamples/oop/qfullhit.htw
警告 www (80/tcp) CGI漏洞: http://xxx.xxx.xxx.xx/index.asp
警告 www (80/tcp) CGI漏洞: http://xxx.xxx.xxx.xx/iishelp/iis/misc/iirturnh.htw
警告 www (80/tcp) CGI漏洞: http://xxx.xxx.xxx.xx/null.ida
警告 www (80/tcp) CGI漏洞: http://xxx.xxx.xxx.xx/null.idq
警告 www (80/tcp) CGI漏洞: http://xxx.xxx.xxx.xx/scripts/samples/search/qfullhit.htw
警告 www (80/tcp) CGI漏洞: http://xxx.xxx.xxx.xx/scripts/samples/search/qsumrhit.htw
提示 www (80/tcp) A web server is running on this port
NESSUS_ID : 10330

提示 www (80/tcp) This web server was fingerprinted as MS IIS 5.0 on Win2000 SP4 or 5.1 on WinXP SP1
which is consistent with the displayed banner: Microsoft-IIS/5.0
NESSUS_ID : 11919

提示 www (80/tcp) The remote web server type is :

Microsoft-IIS/5.0

Solution : You can use urlscan to change reported server for IIS.
NESSUS_ID : 10107

提示 ftp (21/tcp) A FTP server is running on this port.
Here is its banner :
220-Serv-U FTP Server v6.0 for WinSock ready...
NESSUS_ID : 10330

提示 ftp (21/tcp) Remote FTP server banner :
220-Serv-U FTP Server v6.0 for WinSock ready...
NESSUS_ID : 10092



--------------------------------------------------------------------------------
本报表由网络安全漏洞扫描器"X-Scan"生成.

地主 发表时间: 05-03-27 17:39

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号