|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Oleg Ivanov 2:5078/30 20 May 2000 09:23:57 To : Nik Subject : FronPage98 -------------------------------------------------------------------------------- N> Чем можно расшифровать пароли из сабжа , ну те которые в service.pwd N> лежат ? это тебе если по енглишь не очень. *** Здесь начало Windows Clipboard *** РАСШИРЕHИЯ MS FRONTPAGE Местонахождение: файлы в /_vti_pvt Уязвимость: возможность создания файлов на диске жертвы, просмотр файлов на диске. Использование: Иногда на сервер устанавливаются расширения, чтобы позволить т.н. "вебмастерам" закачивать свои HTML-файлы посредством Microsoft Frontpage. Функции расширений, или "web bots" позволяют многое, вплоть до управления web-server'om. Файл hacces.ctl даст вам много полезной информации, скрлючая сарположение файла с паролями. Полный пример такого файла: # -FrontPage- Options None order deny,allow deny from all AuthName default_realm AuthUserFile c:/frontpage\ webs/content/_vti_pvt/service.pwd AuthGroupFile c:/frontpage\ webs/content/_vti_pvt/service.grp Список различных файлов IIS'a, расположенного на диске C:\ и их маппинги. C:\InetPub\wwwroot C:\InetPub\scripts /Scripts C:\InetPub\ftproot C:\InetPub\wwwroot\_vti_bin /_vti_bin C:\InetPub\wwwroot\_vti_bin\_vti_adm /_vti_bin/_vti_adm C:\InetPub\wwwroot\_vti_bin\_vti_aut /_vti_bin/_vti_aut C:\InetPub\cgi-bin /cgi-bin C:\InetPub\wwwroot\srchadm /srchadm C:\WINNT\System32\inetserv\iisadmin /iisadmin C:\InetPub\wwwroot\_vti_pvt FrontPage создаёт папку _vti_pvt в корневой директории сервера. Каждая папка, куда есть доступ посредством Microsoft FrontPage, имеет уникальные права на доступ, и пароли, их определяющие находятся в файлах service.pwd и service.grp. Hа серверах Netcsape нет файлов service.grp с информацией о группах пользователей. Пароли на таких серверах хранятся в файлах: administrators.pwd - для администраторов authors.pwd - для авторов закачиваемых страниц users.pwd - для обычных пользователей. Как их добыть? http://www.victim.com/samples/search/queryhit.htm - это пример поискового механизма IIS, индексирующего файлы. Естественно, он с большой дырой и по запросу вида "#filename=*.pwd", он найдёт и покажет нам все файлы с паролями. В плане реализации раширения FP98 крайне идиотские. Во-первых, они создают резервную копию каждого редактируемого файла. Если вы попали на сайт, обработанный таким бразом, прото - поищите в любой директории папку _vti_cnf - вы получите полный список файлов в ней. Отловив любой *.pwd файл, вы увидите там строки вида: User:FHGEWR79xw2. Это всем нам знакомый DES - так что смело переписывайте файл в формате FHGEWR79xw2:10:200:User:/users/User:/bin/bash и кормите этим очередного btuteforce cracker'a типа johna ripper'a. (С)team void *** Здесь конец Windows Clipboard *** а вот и оpигинал *** Здесь начало Windows Clipboard *** Name: Microsoft Frontpage Date: 10 july 1998 Versions: Microsoft FrontPage Extensions, versions 1.0-1.1 Risk: unauthorized users can vandalize authorized users' files by appending to them or overwriting.On a system with server-side includes enabled, remote users may be able to exploit this bug to execute commands on the server. Distro: www.microsoft.com/frontpage/documents/bugQA.htm Source: The MH DeskReference 1.2 by Rhino9 The server extensions are installed server side to provide added functionality for frontpage web authors. These extensions function as "web bots" if you will, giving web authors that use frontpage easy access to complex web and HTML functions. The hacces.ctl file can give you a lot of information, including the location of the service password file. A complete example: # -FrontPage- Options None <Limit GET POST PUT> order deny,allow deny from all AuthName default_realm AuthUserFile c:/frontpage\ webs/content/_vti_pvt/service.pwd AuthGroupFile c:/frontpage\ webs/content/_vti_pvt/service.grp a list of the Internet Information server files location in relation to the local hard drive (C:) and the web (www.target.com) C:\InetPub\wwwroot <Home> C:\InetPub\scripts /Scripts C:\InetPub\ftproot default for ftp C:\InetPub\wwwroot\_vti_bin /_vti_bin C:\InetPub\wwwroot\_vti_bin\_vti_adm /_vti_bin/_vti_adm C:\InetPub\wwwroot\_vti_bin\_vti_aut /_vti_bin/_vti_aut C:\InetPub\cgi-bin /cgi-bin C:\InetPub\wwwroot\srchadm /srchadm C:\WINNT\System32\inetserv\iisadmin /iisadmin C:\InetPub\wwwroot\_vti_pvt FrontPage creates a directory _vti_pvt for the root web and for each FrontPage sub-web. For each FrontPage web with unique permissions, the _vti_pvt directory contains two files for the FrontPage web that the access file points to: service.pwd - contains the list of users and passwords for the FrontPage web. service.grp - contains the list of groups (one group for authors and one for administrators in FrontPage). On Netscape servers, there are no service.grp files. The Netscape password files are: administrators.pwd for administrators authors.pwd for authors and administrators users.pwd for users, authors, and administrators C:\InetPub\wwwroot\samples\Search\QUERYHIT.HTM http://www.victim.com/samples/search/queryhit.htm - Internet Information Index Server sample If Index Information Server is running under IIS, service.pwd (or any other file) can sometimes be retrieved. Search for "#filename=*.pwd" FP extensions are fundamentally stupid in nearly all respects of implementation. Firsly, they maintain a crapload of meta files (one shadow for every file managed) then they have all of their config info in a bunch of text files in the _vti_pvt directory. (Oh,BTW, there exists a very HUGE privacy hole in the FP extenstions). If you go to a site that has FP extensions, just pick any directory in the URL, yank the filename off, and put "_vti_cnf" there instead... you'll get a complete listing of all the files in the real directory. With this you can snatch files that weren't meant to be seen by the public...and it's available on ALL FP enabled sites. Frontpage 98 fucks up the permissions so bad that it makes the _vti_pvt directory WORLD WRITABLE!!! No shit, you can do whatever you want to stuff in that directory. Scanning PORT 80 (http) or 443 (https) options: GET /__vti_inf.html #Ensures that frontpage server extensions are installed. GET /_vti_pvt/service.pwd #Contains the encrypted password files. Not used on IIS and WebSite servers GET /_vti_pvt/authors.pwd # On Netscape servers only. Encrypted names and passwords of authors. GET /_vti_pvt/administrators.pwd GET /_vti_log/author.log #If author.log is there it will need to be cleaned to cover your tracks GET /samples/search/queryhit.htm If service.pwd is obtained it will look similar to this: Vacuum:SGXJVl6OJ9zkE Turn it into DES format: Vacuum:SGXJVl6OJ9zkE:10:200:Vacuum:/users/Vacuum:/bin/bash *** Здесь конец Windows Clipboard *** Успехов и здоровья. ICQ UIN: 104533 Oleg Ivanov // "Liar" Hе скучайте! Я еще не прощаюсь /*mailto:Liar@cmpmail.com*/ --- ============================Резать здесь============================ * Origin: Hашли дурака! Я за Вас свою работу делать не буду! (2:5078/30) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/183139265c38.html, оценка из 5, голосов 10
|