contact us rules avd support awards upload blog group gallery home


 



|LoadsSell.net - Мы продаем загрузки| |PlohihZagRusOK.net - у нас нет плохих загрузок| |installsmarket.net - качественные загрузки любых стран| |installsdealer.com - Ваши дилеры на рынке инсталлов| |ZagruzkiNah.Com - чоткие загрузы|

Старый 05.07.2010   #1
dum_forever

Windows 95

Регистрация: 04.07.2010
Сообщений: 97
Поблагодарили всего: 14
за это сообщение: 0
Сообщение Deface attack on ISS

Deface attack on ISS
[ Хакерство в Интернете ]


Для начала стоит сказать, что данная атака применима к Microsoft Internet Information Server версии 4, 5. Атака заключаеться в получении доступа к серверу путем использования командной строки web-броузера и дыры в unicode ISS.
Что нам потребуеться:
Для начала формат командной строки: [Ссылки доступны только зарегистрированным пользователям . Регистрируйся тут...]

Ну что, поехали.

dns_ip Это идентификатор сервера в сети. Или DNS или IP, что-то одно!!!
К примеру: dns: lamos.tyt ip: 212.44.150.12 exec_dir Это директория, в которой разрешено выполнение командных файлов. В основном это cgi-bin, scripts, да, я раз встречал sscripts expl_code А вот тут самое интерестное. Это последовательность байт, которые используют эту самую дыру в unicode ISS. Последовательность фомируеться определенным образом, каким - в след. статье опишу. Вам нужно скачать файл с уже приготовленными последовательностями кодов и, если есть желание утилитку, которую я написал для облегчения формирования полной строки
Вобщем так. Строки, в которых в самом начале присутствует // уже готовы к применению, остаеться лишь приписать имя сервера с ISS. Строки, которые начинаються с .. требуют указания имени сервера и папки, такие коды попались. По мере нахождения новых вариантов я буду пополнять этот файл, об
этом я буду уведомлять в updates'ах. Так что читайте внимательно обновления сайта. Также планируеться апгрейд программы для парсинга кодов, возможно - генерация, пока что проблемы с алгоритмом. А вообще поищите на разных поисковиках. советую google.com Строка для поиска - deface attack, deface code codes util by black c0de util src C++ exec_file_path Тут путь к исполняемому файлу. Нам хватит командной строки. Исключим такой вариант как windows 9X и будем считать. что у нас NT со своей cmd.exe, которая находиться в %systemroot%system32 Да, тут вы можете использовать любую программу! Самое главное, чтобыона находилась в папке с правами на выполнение! command Это комманда, посылаемая выполняемому файлу, тобишь нашему cmd.exe. Во всех deface-codes заданы команды на листинг корня диска c:, тоесть комманда dir options это параметры. к примеру для dir пригодиться параметр /X, который позволит выводить имена файлов и папок в формате 8.3, это пригодиться, так как через строку браузера только в таком фомате имена и указывать нужно ) path ну, это путь. тоесть в случае ?/c+dir+/X+%systemroot% нам выведет листинг системной папки винды. - а теперь пару замечаний: в командной строке пробелы пропускаются!
- все плюсы, что указаны в качестве разделителей полей сохраняются!
- подстрока ?/с обязательна между путем и коммандой!
- имена в фомате 8.3!
Теперь осталось скопировать приготовленную вами страничку. Для этого можно использовать комманду copy. Дальше - ваша фантазия. У вас есть доступ к всем ресурсам, так как программы будут работать с системными привилегиями.

PS M$ уже выпустил хотфикс для ISS.
PPS Также есть специальные программы, которые анализируют сервера на наличие данной уязвимости. Ищите и найдете! Опять же, на америкосовских поисковиках (XSpider)
PPS Стоит подумать насчет backdoor и *.log, скоро сдесь будет утилита, чистящая логи!Теперь, что касаеться утилиты: так как в файле с кодлайнами уже указаны параметры ?/ccommand+options+path - программу следует запускать без последнего параметра.
>defbc.exe codes.txt [Ссылки доступны только зарегистрированным пользователям . Регистрируйся тут...]




[Ссылки доступны только зарегистрированным пользователям . Регистрируйся тут...]
dum_forever вне форума  
Сказали 'Спасибо' за это сообщение.
Ответить с цитированием
Ответ

Нижняя навигация
Вернуться   Fuck Anti Virus > Работаем с файлами > Статьи


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

(Подробнее Тему прочитали: 8
An0nim, Dave, dum_forever, duse_bigolow, kristal, marishkou, roman1, S_I_D
Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра
Комбинированный вид Комбинированный вид

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +4, время: 19:30.


Powered by vBulletin® Version 3.8.4
Copyright ©2000 - 2010, Jelsoft Enterprises Ltd. Перевод: zCarot