WIN2000漏洞(1)
加入时间:01-1-7 上午 11:40:01
在Windows 2000远程服务器上的cpu过载
发送一连串的二进制中的0字符,到达Windows 2000中的任意一个端口,都可能引起CPU的利用率达到100%。这样的端口包
括了TCP中端口号为7,9,21,23,7778和UDP中端口号为53,67,68,135,500,1812,1813,2535,3456的这些端口。
在Windows 2000远程服务器上的DOS操作系统的漏洞
以Windows 2000作为操作平台的服务器作为远程控制台对远程访问进行控制。一个远程的攻击者向该服务器发了一连串的
攻击性代码,使服务器工作出现故障。在此之后,如果系统通过自动重启后继续工作,那么很多 的攻击造成了远程服务器
不断的重新启动,直到重启的频度超出了系统的承受能力,系统崩溃。
另外:
1.
如果你有普通用户帐号,有个一个很简单的方法获取NT Administrator帐号:
先把c:/winnt/system32下的logon.scr改名为logon.old备份
然后把usrmgr.exe改名为logon.scr
然后重新启动
logon.scr是启动时加载的程序,重新启动后,不会出现以往的登陆密码输入界面,而是用户管理器
这时他就有权限把自己加到Administrator组
不要忘记把文件名改回来啊!
2.
下面的技术适用于不重视NT网络安全的网站,
一些http的技术也可以供较高级的人员参考
进入Win2K网络可以采取下面的步骤:
因为NT的IIS server的ftp一般都是允许anonymous匿名帐号进入的,有些anonymous的帐号还有upload权限,我们就要攻击这
类站点。因为如果不允许匿名帐号,就可能造成明文密码在网上传输。用tcpspy的工具可以截获这 些密码。现在不谈这些
比较高级的技术。
正因为允许匿名帐号ftp登陆的设定,也给我们带来
发送一连串的二进制中的0字符,到达Windows 2000中的任意一个端口,都可能引起CPU的利用率达到100%。这样的端口包
括了TCP中端口号为7,9,21,23,7778和UDP中端口号为53,67,68,135,500,1812,1813,2535,3456的这些端口。
在Windows 2000远程服务器上的DOS操作系统的漏洞
以Windows 2000作为操作平台的服务器作为远程控制台对远程访问进行控制。一个远程的攻击者向该服务器发了一连串的
攻击性代码,使服务器工作出现故障。在此之后,如果系统通过自动重启后继续工作,那么很多 的攻击造成了远程服务器
不断的重新启动,直到重启的频度超出了系统的承受能力,系统崩溃。
另外:
1.
如果你有普通用户帐号,有个一个很简单的方法获取NT Administrator帐号:
先把c:/winnt/system32下的logon.scr改名为logon.old备份
然后把usrmgr.exe改名为logon.scr
然后重新启动
logon.scr是启动时加载的程序,重新启动后,不会出现以往的登陆密码输入界面,而是用户管理器
这时他就有权限把自己加到Administrator组
不要忘记把文件名改回来啊!
2.
下面的技术适用于不重视NT网络安全的网站,
一些http的技术也可以供较高级的人员参考
进入Win2K网络可以采取下面的步骤:
因为NT的IIS server的ftp一般都是允许anonymous匿名帐号进入的,有些anonymous的帐号还有upload权限,我们就要攻击这
类站点。因为如果不允许匿名帐号,就可能造成明文密码在网上传输。用tcpspy的工具可以截获这 些密码。现在不谈这些
比较高级的技术。
正因为允许匿名帐号ftp登陆的设定,也给我们带来