紅盟idc技術培訓羣—安全培訓(二)

上節課我們給大家講解了***對網站的***技術手段,這節課我們將給大家講解***是如何***系統,以及對系統會做哪些破壞.

   年前,我們給一家IDC公司做培訓的時候,遇到了一個情況,有幾臺服務器都是剛剛安裝的系統,連網站都沒有放,但是就被******了,***在系統裏面放了很多***軟件,而且還運行一些***軟件來掃描更多的服務器,我們分析了一下,發現***是利用系統存在的一些漏洞,以及管理員對於賬號的安全管理方面的漏洞來進行***的,我想問一下,大家公司的服務器賬號都是怎麼來管理的?比如給客戶新上一臺服務器的話,賬號和密碼通常都是怎麼設定的?大部分的服務器初始的賬號和密碼都是一樣的,是嗎? 很多***都會用他們***的一臺服務器的賬號和密碼來嘗試同網段,尤其是同一公司的服務器。

    剛纔講了一個簡單的案例,其實***對於系統的各種各樣的***方法是多種多樣的,你只要稍微有一個方面不注意,就容易被***利用到,特別是一些重要的電子商務網站,稍微不注意,把資料弄丟失了,這個損失就慘重了,那既然***有這麼多對系統的***手段,那我們今天就來剖析一下***對系統進行***的餓各種手段

21端口***


    現在很多服務器裏面的FTP服務器都是SERVU的,那樣也會有被******的風險,SERVU有幾個版本存在遠程溢出和本地溢出的漏洞,包括密碼文件泄露的問題,所以***會較多的利用到SERVU來進行***。

    我現在來跟大家講一個SERVU***的實例,***對於FTP的***通常會結合ASP***來進行,***有一個ASP***的WEBSHELL權限之後,他就會用ASP***來查看系統安裝的是什麼FTP,很多FTP默認都會安裝在C:\PROGRAM FILES\SERVU文件夾裏面,所以***直接訪問這個目錄就知道系統是不是安裝了SERVU,找到這個目錄之後,***就會打開這個目錄裏面的ServUDaemon.ini文件,這個文件是用來存儲FTP賬號和密碼用的,密碼是加密了的,但是***現在獲取這個文件不是要破解密碼,而是要在這個文件裏面添加一個系統管理員權限的賬號和密碼,這就是***高明的地方,大家要知道,***永遠都會利用最容易的技術手段來達到他的目的!但是網絡上仍然有很多服務器裏面的SERVU文件都可以被改動的,而且還有的管理員的確是設置了權限,但是隻給外面的PROGRAM FILES設置了權限,但是裏面的SERVU目錄沒有繼承權限,也會造成文件可被改動的問題,所以對於管理員來說,一定要小心謹慎的設置和管理服務器,有時候權限設置得過嚴的話,用戶使用FTP時就會遇到很多登錄不了的情況,或者文件無法上傳的問題。

    ***給SERVU的ServUDaemon.ini文件添加了系統管理員的權限之後,***就會來查看一下FTP開的端口是不是默認的21,因爲有不少管理員會把端口的密碼改成其它端口,確定是21端口之後,***就會在遠程用命令的方式登錄FTP

ftp ftp>open ip

  Connected to ip.

  220 Serv-U FTP Server v5.0.0.4 for

WinSock ready...

  User (ip:(none)): 構造的賬號
    331 User name okay, please send

complete E-mail address as password.

  Password:password //密碼

  230 User logged

in, proceed.


   通過這些命令的方式,***就登錄進來了

ftp>quote site exec net.exe user rover rover1234 /add
 

這個命令就是建立一個rover的賬號,密碼是rover1234

ftp>quote site exec net.exe localgroup administrators rover /add


   這樣***就把rover的權限提升爲管理員了,然後***就會通過3389端口的遠程桌面服務登錄到服務器裏面去,這個就是***利用SERVU的漏洞來進行***的一種技術手段,好我們現在開始進入下一部分的講解,這個部分會給大家講講***近年來對服務器進行***最常用的手段

445端口***
   445端口是一個譭譽參半的端口,有了它我們可以在局域網中輕鬆訪問各種共享文件夾或共享打印機,但也正是因爲有了它,***們纔有了可乘之機,他們能通過該端口偷偷共享你的硬盤,甚至會在悄無聲息中將你的硬盤格式化掉,在WINDOWS 2000當中,139端口***是常用的技術手段,到WINDOWS 2003之後,類似功能的445端口就成爲***常用的手段,大家大致瞭解了這個端口的服務了,那我們就進入正題 ,讓大家知道***是怎麼通過445端口進行***的,如果遠程服務器有漏洞的話,這個監聽的界面就會獲得一個遠程的SHELL權限,***真正用這個工具的時候,還會配合很多其它軟件來一起實施***,首先,***會用一個端口掃描器來對網絡上的服務器進行掃描,看看這些服務器是否開啓445端口,然後***纔會用這個自動溢出工具來進行掃,這樣成功機率就會高很多,***成功拿到CMDSHELL權限之後,就會建立一個賬號,提升爲管理員
net user ccc ccc /add
net localgroup administrators ccc /add
    最後通過3389端口登錄進入系統,這樣***就完成了一次利用445端口進行***的過程,很多***通常是拿肉雞去掃肉雞,所以大家在管理服務器的時候,一定要多進去檢查,剛纔的445端口***的手段已經講完了,最簡單的防禦方法就是445端口關閉掉。

    下面我們來講一下今天的最後一個部分,1433端口***的手段,1433端口我想大家也知道,是微軟的SQL數據庫的端口,這個端口最簡單的一種***方式現在來給大家講解一下,有一些SQL數據庫在默認安裝的時候,會自動建立一個用戶名爲SA,密碼爲空的賬號,而且這個SA是系統管理員權限,所以,利用一個SQLEXEC.RAR的工具就可以直接連接有這樣漏洞的數據庫服務器,或者用其它的SQL連接器替代也可以,而且這個工具的使用是非常簡單的,直接輸入目標IP,賬號和密碼,點連接就可以了,成功連接之後就可以以命令行的方式來操作了,***拿到命令行的方式後,還是先建立一個系統賬號,然後提權 如果這種方式建立不了賬號的話,還有另外一種辦法,***通常會用ASP***結合SQL來進行***,***會用ASP***傳一個遠程控制的***程序到服務器裏面,然後用SQLEXEC.EXE來執行這個***程序,這樣***就可以用***直接來控制遠程服務器,或者利用***程序建立一個系統賬號,然後再用3389端口登錄進去,上節課當中我們也講解了SQL注入的方式配合SQL來進行***的,只不過是利用80端口的注入工具來實施***,而這個是用1433端口來實施***,當然很多服務器都關閉了1433端口,不讓遠程進行連接,那***拿到系統權限之後,可以打開1433端口,並且在數據庫裏建立一個管理員賬號,用這種方式留一個後門也是有可能的。
    還有一種情況,***通過ASP***拿到了網站連接文件當中的數據庫連接賬號和密碼,也都可以用連接器的方式來連接,獲得一個CMDSHELL的權限,所以大家要知道,***的手段是千萬變化的,只要有一種方式被他利用,他就可能成功***,或者成功長期持有權限,好了,1433端口的***手段就講到這裏。


 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章