информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Google заблокировала 2 с лишним... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Win200+IIS хакинг 30.04.03 12:06  Число просмотров: 1521
Автор: blade Статус: Незарегистрированный пользователь
<"чистая" ссылка>
getad работает через WM_SENDMESSAGE, а из под IIS-овского пользователя, под которым запускаются программы из директории scripts, нельзя послать мессадж в другой процесс.
<hacking>
Win200+IIS хакинг 29.04.03 13:11  
Автор: blade Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Недавно обнаружил на сервере (вин2000+IIS+SP3) своей фирмы в директории \wwwroot\scripts копию cmd.exe и файлы pw.exe (первый дампер паролей из реестра, на вин2000 работает не правильно) и текстовый файл с неправильными хэшами пароля.
юникодовый баг на IIS не работает, потому что запатчен, но команды через копию cmd.exe выполняются от IIS-совского пользователя. Через tftp можно закачать или скачать файлы.
Видимо программы залили на сервер, когда его только настраивали, до установки SP.
Вопрос в том, что можно сделать с сервером, имея на сервер вот такой доступ. Можно ли получить админские права.
P.S. Железом закрыт доступ на порты кроме 25,80,110,443.
Win200+IIS хакинг 12.06.03 02:51  
Автор: Ilich Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Так можно попробовать заюзать или какой-нить эксплоит, или закачать на срвак какой-нить бэкдор и запустить его, или, для особых извращенцев, переписать адмнские скрипты на серваке, чтобы они копировали пароль админа, когда он управляет серваком удаленно.
Win200+IIS хакинг 29.04.03 14:49  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
> Вопрос в том, что можно сделать с сервером, имея на сервер
> вот такой доступ. Можно ли получить админские права.
> P.S. Железом закрыт доступ на порты кроме 25,80,110,443.

Если ты можешь скачивать и запускать файло на сервере, можешь попытаться запустить там один из n локальных эксплойтов под win2k.
Win200+IIS хакинг 29.04.03 16:11  
Автор: vladik_ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Вопрос в том, что можно сделать с сервером, имея на
> сервер
> > вот такой доступ. Можно ли получить админские права.
> > P.S. Железом закрыт доступ на порты кроме
> 25,80,110,443.
>
> Если ты можешь скачивать и запускать файло на сервере,
> можешь попытаться запустить там один из n локальных
> эксплойтов под win2k.
getad ИМХО прокатит
Win200+IIS хакинг 30.04.03 12:06  
Автор: blade Статус: Незарегистрированный пользователь
<"чистая" ссылка>
getad работает через WM_SENDMESSAGE, а из под IIS-овского пользователя, под которым запускаются программы из директории scripts, нельзя послать мессадж в другой процесс.
Win200+IIS хакинг 30.04.03 19:52  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
В общем суть такая - есть вход по ЦГИ, есть возможность закачки фала - значит нужно копать/ломать.
Win200+IIS хакинг А про sam._ забыли? 30.04.03 23:50  
Автор: Red_PestyZide Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> В общем суть такая - есть вход по ЦГИ, есть возможность
> закачки фала - значит нужно копать/ломать.
А про файл sam._ вы позабыли. Часто админовский пароль не меняют очень долго. С самой инсталляции...
про sam._ не забыли... 05.05.03 10:02  
Автор: blade Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> А про файл sam._ вы позабыли. Часто админовский пароль не
> меняют очень долго. С самой инсталляции...
До установки SP пароль был 12345, потом его сменил и sam._ не обновлял. Поэтому в sam._ будет лабуда.

P.S. Так чего, сервер никак не подломать?
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach