五、流光5的扫描结果分析
一、目的和任务:
1、分析并利用流光的扫描结果。
2、顺便学点相关的知识。
二、开始分析:
1、具备相关的系统知识,基础是必须的 。
比如21端口开放:想到了什么呢?wu_ftp溢出 ,本地权限提升,溢出root ?这需要点经验了,但你至少应该想到去cd /看看吧。
其他还有好多,看看基础的书吧,我只能说一下方法。
2、我们用IPC$扫描和上篇的高级扫描,我们得到的许多结果,比如idq、print、unicode、frontpage,来对这些结果进行分析利用一下。
先说说一般攻击流程:
1)确定攻击目标:这个要看我们的目的了 ;)
2)搜集目标的相关资料
3)根据获得的信息进行攻击
4)获得最高权限
5)留后门、清理日志
现在我们已经能够获得对方的相关资料了,在NT Server 中后门和日志也说过了,所以今天说3、4步的内容。
2、具体攻击实施方法:
1)利用url攻击的方法:这种方式用的很多,比如unicode。通常是在IE地址栏通过提交修改的URL,进行非法登陆或者浏览等。
2)利用暴利破解:比较费时,但也有一定的技巧可寻,比如用finger后的用户列表进行简单探测。
3)利用系统的相关服务攻击:比如输入法漏洞+终端,Frontpage 扩展,行行色色的溢出等。
如何进行溢出呢 ?
一般来说是在网上找到针对漏洞相关的溢出源码,根据自己的需要进行修改,然后用gcc 或者c++等编译,最好用编译好的程序攻击了,绝大多数都是这样的格式:program.exe -option ip
是不是觉得很难呢?
现在网上有许多好心的大虾都给你修改编译好了,你直接找来用就行。但。。。。。不想多学点东西么?
好了,不罗嗦了:)
先看看构造特殊url:(以Unicode为例)
什么是Unicode?
Unicode漏洞是因为在Unicode编码中,有这样一个编码方式á%hh à%hh (0x00〈= 0xhh 〈 0x40) 等等,
而该死的IIS 却是这样理解的:把“á%hh\解释成(0xc1 -0xc0) * 0x40 + 0xhh
结果就有了这样的组合:
á -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/'
à/ -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\\'
通过这两个小小的“/”“\\”,我们就可以构造特殊URL来深入到系统的根目录了,看看下图:
url1 url2 url3
这只是个简单的例子,用URL的还有的是,比如phf漏洞:
可以构造 http://www.xxx.com/cgi-bin/phf?Qalias=x/bin/cat /etc/passwd
在比如: http://www.hacker.com/vti_pvt/service.pwd 等等 域名是随便写的,勿对号入座哦
暴利破解,简单探测,我在第一篇教程中就说了,自己找找看看。
我们来说利用系统服务溢出的:
输入法漏洞需要WIN2K 终端,终端成了hacker工具:)
Frontpage 扩展,需要Frontpage , 作网页的东西也成了黑客工具:)
Frontpage 扩展攻击: 启动Frontpage - 文件 - 打开站点 - 输入站点的IP ,如果要口令就输入得到的口令,免费给人家设计的主页吧 :)
是不是很简单呢?
看看溢出:
这个是图形的,很简单,其实溢出程序多是命令行的。
对方存在shtml.dll这个漏洞,如何攻击呢?
先找找关于漏洞的说明,然后找相关的程序,比如我用的:
dos.exe 211.21.22.11 对方IIS 拒绝服务了 ,当掉 !会了么?
好了,你应该学到点什么了,准确的说你应该发现点什么了。发现什么了呢?
1、凡是涉及到概念基础的时候,你潜意识中是跳过去不愿意看的。
2、攻击多是用现成的工具实现的。用工具当然没什么不好,但你知道当溢出时,为什么要用nc监听本地