PuntoKOM Zine 7 <<Octubre de 2000>> Atrás - Indice - Adelante |
---|
Metodo para hackiar una estacion NT
Durante el tiempo que llevo en el under y sobre todo en internet puedo decir
que he visitado una gran gama de sitios relacionados con el hacking, y en
ninguno he encontrado un manual o algo parecido que enseñe a los recien
iniciados la utilizacion de Exploits, las vulnerabilidades de IIS, o algun
ataque de tipo script. Creo que a lo mejor esa es uno de las causas por las
cuales existen hoy en dia tantos niños malcriados que porque tienen un nucke
creen que se llevan el mundo por delante.
Por eso vamos a ver que se puede hacer.
Hackiando un NT, explotando IIS
Una de las mejores vulnerabilidades que andan dando vueltas por la net es una en
el Internet Information Server (IIS) por la cual a traves de un archivo de ayuda
se puede ver cualquier otro archivo del sistema si se conoce la ruta exacta.
El archivo en cuestion es "showcode.asp" el cual viene integrado a las
utilidades IIS como ayuda para que los desarrolladores de sitios web aprendan a
utilizarlo.
Este archivo normalmente utilizado permite al usuario ver el codigo fuente de
una pagina web una vez invocado.
Esta utilidad se instala por defecto en:
http:\\www.servidor.com\msadc\Samples\SELECTOR\showcode.asp
La forma de utilizarlo
La forma de utilizacion de esta utilidad es muy facil, se debe incluir luego de
la finalizacion de la linea los comandos:
?source=\ruta\nombre_archivo
entonces una vez construido quedaria asi...
http:\\www.servidor.com\msadc\Samples\SELECTOR\showcode.asp?source=\ruta\nombre_archivo
un ejemplo muy util para probarlo y ver si funciona es este:
http:\\www.someserver.com\msadc\Samples\SELECTOR\showcode.asp?source=
\msadc\Samples\..\..\..\..\..\boot.ini
Con esta linea competa en el navegador podras ver el archivo de boot de la
estacion NT.
Si prestamos atencion veremos que necesitaremos saber un poco de estructuras de
directorios en NT porque tendremos que manejar los \..\ para volvernos alguna
directorios.
Pero para simplificarles el trabajo les digo que si quitan solo de la linea
BOOT.ini estaran situados en C: o el la unidad que sea esta. Asi que de esta
manera podras comenzar a moverte por el directorio sin problemas.
Sacandole provecho
Existe en NT algunos archivos que son considerados como sensibles, osea que su
visualizacion por parte de alguna persona inapropiada podria traer problemas al
sistema, si conoces bien las rutas que te llevan a estos archivos podrias
descubrir algunas cosas bastante interesantes.
aqui te pongo algunas de las direcciones comunes de Windows NT que son
consideradas por los administradores como sensibles.
\winnt\TEMP\sqlsp.log
*Este archivo guarda los pass de SQL que se entraron.
\winnt\profiles\Administrador\ntuser.dat
*El archivo que guarda los perfiles de los usuarios NT, donde NTUSER se debe
reemplazar por el nombre exacto del usuario.
\winnt\SYSTEM32\CONFIG\SYSTEM.LOG
Aqui se guardan los archivos LOG del sistema.
\winnt\SYSTEM32\CONFIG\SECURITY.LOG
Otro archivo Log interesante.
\winnt\SYSTEM32\CONFIG\SOFTWARE.LOG
Este es el archivo donde se guardan los LOG de el software que se utiliza.
Bueno con esto pueden divertirse un poco, les parecera raro que no haya puesto
ruta a los archivos de password pero es que win NT, mantiene el archivo SAM en
utilizacion mientras esta corriendo por lo cual no nos permite verlo y como no
tenemos acceso al sistema (solo vemos lo que queremos pero no podemos tocar
nada) no tiene caso intentarlo.
Por las dudas les digo que existe un archivo SAM en el directorio \WINNT\REPAIR
y el archivo se llama sam._
Por lo que la ruta quedaria asi:
\WINNT\REPAIR\sam._
en unico problema es que esta comprimido, entonces hay que hacerle un EXPAND
SAM._ SAM
pero como solo hemos copiado lo que nos sale, osea codigo nose si funcionara.
Espero que me cuenten.
No quiero subestimar a nadie pero, por si no quedo claro como seria una linea
completa de comandos voy a poner la que nos permitiria ver el archivo SAM._
http:\\www.someserver.com\msadc\Samples\SELECTOR\showcode.asp?source=
\msadc\Samples\..\..\..\..\..\WINNT\REPAIR\sam._
Luego de tener acceso a un archivo de passwd y consigas acceso remoto a la
maquina tendras que empezar a probar otras cosas, esto es solo para lograr
entrar, luego todo queda en tus manos.
Solucion
Para todos los administradores que esten leyendo esto les comento que la
solucion a esto es simple, solo tienen que borrar el directorio \msadc\ y todo
esta listo.
Despedida
Espero que sepan apreciar y utilizar las grandes posibilidades que nos da este
fallo, tomen conciencia de que muchas maquinas que corren este sistema almacena
numeros de tarjetas, documentacion, archivos, escritos, etc. Por lo cual las
posibilidades son infinitas.
Cualquier duda escribanme y cuentenme cuantos NT saltaron!
Byz.
Bactery
bactery@mixmail.com
http:\\www.sweetdevils.com.ar
PuntoKOM Zine 7 <<Octubre de 2000>> |
---|