|
|
ru.nethack- RU.NETHACK ------------------------------------------------------------------- From : Sergey 'Cool Man' Kirsanov 2:5020/1721.49 05 Jan 2004 23:09:26 To : All Subject : ХАЧУ ХАКHУТЬ!!! -------------------------------------------------------------------------------- Я мало чего понимаю в сетевой безопасности, но вот хачу на примере малек поучиться. Может кто-нить объяснит (желательно линки на нужный софт) как заюзать все вот это (отчет XSpider'a - утилка для скана дыр, лог от начала, и до конца): Сбор данных по компьютеру "192.168.82.104"... Дата и время сканирования: 05.01.2004 - 21:51:03 Имя компьютера "192.168.**.***" : user-********.****.*******.*********.ru Компьютер находится в сети (TTL = 128) >>> Cеть класса C (максимальное число компьютеров 254) TCP порты - открытые : 21 - закрытые : 2919 - недоступные : 0 - порт 80/tcp сервер HTTP : Microsoft-IIS/5.1 >>> состояние : 500 (Server Error) текущие дата и время : (Mon, 05 Jan 2004 18:51:15 GMT) формат содержимого : (text/html) определение следующей информации находится пока в тестовом режиме реальное имя http-сервера отличается от указанного в его ответе >>> сервер HTTP : Microsoft IIS HTTP Server 5.0 >>> часть второстепенных проверок не будет проведена, поскольку сервер не сообщает свою точную версию найдена уязвимость веб интерфейс для Remote Desktop >>>> http://user-catykova9k1c2-39.lan.msk.internet2.ru:80/tsweb/default.htm доступные директории >>> /iishelp/ /tsweb/ директории требующие авторизацию >>> /printers/ существующие, но недоступные директории >>> /iisadmin/ /MSMQ/ /scripts/ - порт 25/tcp сервер SMTP - отправка почты (работает) jony.jony Microsoft ESMTP MAIL Service, Version: 6.0.2600.28 ready at Mon, 5 Jan 2004 21:55:58 +0300 >>> - порт 4899/tcp - гм гм... а как пароль хакнуть??? (желательно линк на брутфорс или че-нить подобное...) сервер Remote Administrator состояние : <работает> >>> версия сервера : 2.0 >>> - NetBIOS MAC-адрес: 00-C1-28-00-7C-5C >>> Имя : JONY >>> Домен : KATUKOVA >>> список ресурсов: >>> Video - пользовательский IPC$ - pipe по умолчанию (Удаленный IPC) D$ - диск по умолчанию (Стандартный общий ресурс) >>>> print$ - пользовательский (Драйверы принтеров) >>>> SharedDocs - пользовательский Archive - пользовательский V$ - диск по умолчанию (Стандартный общий ресурс) >>>> G (H) - пользовательский G$ - диск по умолчанию (Стандартный общий ресурс) >>>> Z$ - диск по умолчанию (Стандартный общий ресурс) >>>> !!!ARCHIVE!!! - пользовательский ADMIN$ - диск по умолчанию (Удаленный Admin) >>>> C$ - диск по умолчанию (Стандартный общий ресурс) >>>> Принтер - принтер (Epson Stylus Photo 750 ESC/P 2) - порт 1900/udp сервис UPnP - Universal Plug-and-Play агент : Mozilla/4.0 (compatible; UPnP/1.0; Windows NT/5.1) >>> найдена уязвимость командная строка с правами SYSTEM >>>>> (почему-то это строка мне особенно нравится :) описание уязвимости: UPNP Remote Windows XP/ME/98 Vulnerability. An attacker could send a NOTIFY directive to a UPnP-capable computer, specifying that the device description should be downloaded from a particular port on a particular server. If the server was configured to simply echo the download requests back to the UPnP service (e.g., by having the echo service running on the port that the computer was directed to), the computer could be made to enter an endless download cycle that could consume some or all of the system's availability. An attacker could craft and send this directive to a victim's machine directly, by using the machine's IP address. Or, he could send this same directive to a broadcast and multicast domain and attack all affected machines within earshot, consuming some or all of those systems' availability. An attacker could specify a third-party server as the host for the device description in the NOTIFY directive. If enough machines responded to the directive, it could have the effect of flooding the third-party server with bogus requests, in a distributed denial of service attack. As with the first scenario, an attacker could either send the directives to the victim directly, or to a broadcast or multicast domain. Solution: Patch. Patch: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=34991 http://download.microsoft.com/download/winme/Update/22940/WinMe/EN-US/314757US AM.EXE http://www.microsoft.com/Downloads/Release.asp?ReleaseID=34951 Url: http://www.microsoft.com/technet/security/bulletin/MS01-059.asp http://www.eeye.com/html/Research/Advisories/AD20011220.html - порт 7/tcp сервис отвечает тем же запросом, который ему посылается >>> - порт 9/tcp - порт 13/tcp ответ сервиса: 21:59:51 05.01.2004 #10 >>> - порт 17/tcp ответ сервиса: "When a stupid man is doing something he is ashamed of, he always declares #13 #10 that it is his duty." George Bernard Shaw (1856-1950) #13 #10 >>> - порт 19/tcp ответ сервиса: !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefg #13 #10 !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh #13 #10 "#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi #13 #10 #$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWX >>> - порт 135/tcp сервис стандарта Win RPC >>> "Win32Services" - Generic Host Process for Win32 Services >>> - порт 443/tcp - порт 445/tcp - порт 1025/tcp сервис стандарта Win RPC >>> "Win32Services" - Generic Host Process for Win32 Services >>> - порт 1027/tcp сервис стандарта Win RPC >>> - порт 1028/tcp сервис стандарта Win RPC >>> "inetinfo.exe" - Internet Information Services >>> - порт 1033/tcp сервис стандарта Win RPC >>> "mqsvc.exe" - Message Queuing Service >>> - порт 1801/tcp - порт 2103/tcp сервис стандарта Win RPC >>> "mqsvc.exe" - Message Queuing Service >>> - порт 2105/tcp сервис стандарта Win RPC >>> "mqsvc.exe" - Message Queuing Service >>> - порт 2107/tcp сервис стандарта Win RPC >>> "mqsvc.exe" - Message Queuing Service >>> - порт 5000/tcp сервер HTTP : <неопознан> >>> состояние : 400 (Bad Request) определение следующей информации находится пока в тестовом режиме реальное имя http-сервера удалось определить, несмотря на его отсутствие в ответе сервер HTTP : Universal Plug and Play Server >>> часть второстепенных проверок не будет проведена, поскольку сервер не сообщает свою точную версию - порт 7/udp сервис Echo (UDP) состояние : <работает> >>> - порт 13/udp сервис DayTime (UDP) время и дата : [22:12:04 05.01.2004] >>> - порт 17/udp сервис Quote of the day (UDP) состояние : <работает> >>> - порт 19/udp сервис Chargen (UDP) >>> - порт 123/udp сервис NTP (Network Time Protocol) >>> подозрение на существование уязвимости возможно переполнение буфера в версиях под Linux и FreeBSD :::: описание уязвимости: Network Time Protocol Daemon (ntpd) shipped with many systems is vulnerable to remote buffer overflow attack. It occurs when building response for a query with large readvar argument. In almost all cases, ntpd is running with superuser privileges, allowing to gain REMOTE ROOT ACCESS to timeserver. Solution: Upgrade. Url: http://online.securityfocus.com/archive/1/174011 - порт 161/udp сервер SNMP (протокол управления сетью) учетная запись "public" доступна >>>> инфо : Hardware: x86 Family 15 Model 2 Stepping 4 AT/AT COMPATIBLE - Software: Windows 2000 Version 5.1 (Build 2600 Uniprocessor Free) Hайдено: - замечаний : 41 >>> - возможных предупреждений : 1 :::: - предупреждений : 9 >>>> - опасностей : 1 >>>>> Затраченное время = 00:22:01 А так же на компе "жертвы" все диски расшаренны (по-дефолту, ну C$, D$, E$...), как к ним получить доступ из под ХР? Список всех юзеров, которые зарегины на компе есть. Мой ХР пытается логиниться под гостем, а можно его заставить логиниться к "жертве" и ее шарам, допустим под JONY_XP1 ? Пока All, Пиши! --- GoldED+/W32 --- * Origin: Упакyй, Господи, дyшy его... (2:5020/1721.49) Вернуться к списку тем, сортированных по: возрастание даты уменьшение даты тема автор
Архивное /ru.nethack/46243ff9b9ac.html, оценка из 5, голосов 10
|