информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Сетевые кракеры и правда о деле ЛевинаГде водятся OGRыЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Win200+IIS хакинг 30.04.03 12:06  Число просмотров: 1611
Автор: blade Статус: Незарегистрированный пользователь
<"чистая" ссылка>
getad работает через WM_SENDMESSAGE, а из под IIS-овского пользователя, под которым запускаются программы из директории scripts, нельзя послать мессадж в другой процесс.
<hacking>
Win200+IIS хакинг 29.04.03 13:11  
Автор: blade Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Недавно обнаружил на сервере (вин2000+IIS+SP3) своей фирмы в директории \wwwroot\scripts копию cmd.exe и файлы pw.exe (первый дампер паролей из реестра, на вин2000 работает не правильно) и текстовый файл с неправильными хэшами пароля.
юникодовый баг на IIS не работает, потому что запатчен, но команды через копию cmd.exe выполняются от IIS-совского пользователя. Через tftp можно закачать или скачать файлы.
Видимо программы залили на сервер, когда его только настраивали, до установки SP.
Вопрос в том, что можно сделать с сервером, имея на сервер вот такой доступ. Можно ли получить админские права.
P.S. Железом закрыт доступ на порты кроме 25,80,110,443.
Win200+IIS хакинг 12.06.03 02:51  
Автор: Ilich Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Так можно попробовать заюзать или какой-нить эксплоит, или закачать на срвак какой-нить бэкдор и запустить его, или, для особых извращенцев, переписать адмнские скрипты на серваке, чтобы они копировали пароль админа, когда он управляет серваком удаленно.
Win200+IIS хакинг 29.04.03 14:49  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
> Вопрос в том, что можно сделать с сервером, имея на сервер
> вот такой доступ. Можно ли получить админские права.
> P.S. Железом закрыт доступ на порты кроме 25,80,110,443.

Если ты можешь скачивать и запускать файло на сервере, можешь попытаться запустить там один из n локальных эксплойтов под win2k.
Win200+IIS хакинг 29.04.03 16:11  
Автор: vladik_ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Вопрос в том, что можно сделать с сервером, имея на
> сервер
> > вот такой доступ. Можно ли получить админские права.
> > P.S. Железом закрыт доступ на порты кроме
> 25,80,110,443.
>
> Если ты можешь скачивать и запускать файло на сервере,
> можешь попытаться запустить там один из n локальных
> эксплойтов под win2k.
getad ИМХО прокатит
Win200+IIS хакинг 30.04.03 12:06  
Автор: blade Статус: Незарегистрированный пользователь
<"чистая" ссылка>
getad работает через WM_SENDMESSAGE, а из под IIS-овского пользователя, под которым запускаются программы из директории scripts, нельзя послать мессадж в другой процесс.
Win200+IIS хакинг 30.04.03 19:52  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
В общем суть такая - есть вход по ЦГИ, есть возможность закачки фала - значит нужно копать/ломать.
Win200+IIS хакинг А про sam._ забыли? 30.04.03 23:50  
Автор: Red_PestyZide Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> В общем суть такая - есть вход по ЦГИ, есть возможность
> закачки фала - значит нужно копать/ломать.
А про файл sam._ вы позабыли. Часто админовский пароль не меняют очень долго. С самой инсталляции...
про sam._ не забыли... 05.05.03 10:02  
Автор: blade Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> А про файл sam._ вы позабыли. Часто админовский пароль не
> меняют очень долго. С самой инсталляции...
До установки SP пароль был 12345, потом его сменил и sam._ не обновлял. Поэтому в sam._ будет лабуда.

P.S. Так чего, сервер никак не подломать?
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach