Windows NT攻击大看台
2007-07-26 09:05:56 来源:WEB开发网http://127.0.0.1/scripts/ntcmd.exe? /C%20C:inetpubscripts tuser.exe%20-s%20server1%20%add%20matrix%20-password%20thematrix
上面的URL连接中的服务器名字为“server1”,用户名为“matrix”,密码为“thematrix”这一长串的命令在目标服务器上会被ntuser传送给一个shell,命令在服务器中执行的的原意为:
ntcmd /c ntuser –s servername add username –password password
而且黑客们还可以把指定的帐号加入到Administrators用户组中,此命令的URL控制连接为:
http://127.0.0.1/scripts/ntcmd.exe? /C%20%C:inetpubscripts tuser.exe%20-s%20server1%20groupA%20append%20Administrators%20matrix
在NT中执行的命令为:
ntcmd /c ntuser –s servername LGROUP APPEND groupname username ..
黑客们就通过把这么几个指令输入到他的浏览器上就可以让自己成为Administrators级别的用户了,他可以想做任何他想做的事情了。
攻破SAM
当一个黑客获取你的Administrator 权限后他会罢手吗,我们希望他会,但是一般来说他们不会仅仅满足一个管理员身份的,他们渴望知道你的秘密,所有的秘密。而想要掌握更多的秘密,Windows NT的SAM(Security Accounts Manager)就成为了他们抢先下手的首选目标。因为SAM中包含有本地系统及所控制域的所有用户信息和用户名及密码,它类似于UNIX中的Password文件。当然SAM文件是经过加密后的一个文档,但是由于微软考虑到Windows的兼容性致使SAM的加密算法沿用了LanManager的散列单项加密算法,结果直接导致了黑客们很轻松地就可以逆向破解这种算法加密的SAM。其中破解SAM最为常用的工具就是L0phtcrack,如果有一台PII450,黑客们便可以利用L0phtcrack在24小时内破解出所有可能的数字与字母组合。
更多精彩
赞助商链接