Виртуальный каталог |
Физическое расположение |
/W3SVC/l/ROOT/msadc |
C \program f iles\common\system\msadc |
/ W3 SVC /1/ROOT/News |
C \InetPub\News |
/W3SVC/l/ROOT/Mail |
C \InetPub\Mail |
/W3 SVC/1/ROOT/ cgi -bin |
C \InetPub\wwwroot\cgi-bin |
/W3 SVC/1/ROOT/ scripts |
C \InetPub\scripts |
/W3SVC/1/ROOT/ iisadmpwd |
С \WINNT\System32\inetsrv\iisadmpwd |
/W3SVC/l/ROOT/_vti_bin |
(Отсутствует, если не установлены расширения FrontPage) |
/W3SVC/l/ROOT/_vti_bin/ vti_adm |
(Отсутствует, если не установлены расширения FrontPage) |
/W3SVC/l/ROOT/_vti_bin/_vti_aut |
(Отсутствует, если не установлены расширения FrontPage) |
Однако не будем торопиться. Выше уже упоминалось, что утилита sechole добавляет пользователя в локальную или доменную группу администраторов. Если же она была запущена посредством Web-броузера, то в группу администраторов будет добавлена учетная запись 1изп_имя_машины. А это не очень хорошо, поскольку этой учетной записи назначается случайный пароль, который взломщику придется подбирать при удаленной регистрации. Как же в группе администраторов создать новую учетную запись пользователя с паролем, который выбрал сам взломщик? Это просто осуществить с помощью встроенной команды net localgroup. Создайте простой командный файл (например, с именем adduser.bat) со следующей строкой:
net user mallory qpensesame /add && net localgroup administrators mallory /add
После того как в требуемый каталог помещены утилита sechole, связанные с ней динамически подключаемые библиотеки, командный интерпретатор cmd.exe и файл adduser.bat, для его запуска взломщику достаточно ввести соответствующий адрес URL в Web-броузере, подключенном к удаленному компьютеру. В примере, показанном на Рисунок 5.4, утилита sechole была помещена в виртуальный каталог /WSSVC/I/ROOT/SCRIPTS (т.е. в физический каталог C:\inetpub\SCRiPTS), а затем запущена с помощью соответствующего адреса URL.