入侵實(shí)例看視頻服務(wù)器安全部署策略
發(fā)布日期:2021-12-18 21:39 | 文章來(lái)源:CSDN
視頻服務(wù)器都會(huì)提供大量的視頻資源,大部分都提供了在線觀看以及下載服務(wù)。對(duì)于流量要求比較高,而從服務(wù)器本身的部署來(lái)看,也有一些特別之處。我們從一個(gè)入侵實(shí)例來(lái)看看視頻服務(wù)器中暴露出的弱點(diǎn)。
尋找漏洞
我們找到一個(gè)目標(biāo)。首先用工具掃描了一下,顯示沒(méi)有注入點(diǎn),用Webtool只掃到了后臺(tái),也沒(méi)發(fā)現(xiàn)社區(qū)程序,看來(lái)從網(wǎng)站下手不太可能了。再來(lái)看下系統(tǒng)的安全性怎么樣,從IIS寫(xiě)權(quán)限掃描器的結(jié)果看不存在IIS寫(xiě)入漏洞,用Superscan刺探端口信息,如圖1所示,居然開(kāi)了3389。利用遠(yuǎn)程終端登錄一下得知系統(tǒng)是Windows 2003系統(tǒng),現(xiàn)在基本可以確定服務(wù)器的構(gòu)架了:Windows 2003 IIS6.0 MSSQL asp。
再用極速M(fèi)sSQL弱口令掃描器,掛上字典后開(kāi)始掃描,過(guò)了幾分鐘掃描到了弱口令!,拿下服務(wù)器有一絲絲希望了,再拿出MsSQL連接器連接,連接成功。在MsSQL的中CMD中利用dir命令找到了Web目錄,執(zhí)行echo “”>>c:\"program files"\viewgood\webvod\webmedia\test.asp,建了一個(gè)一句話木馬,斷開(kāi)連接,用一句話客戶端連接,成功進(jìn)入,可以瀏覽幾乎所有文件,但很多目錄沒(méi)有寫(xiě)權(quán)限。查看了系統(tǒng)服務(wù)和端口,由于安裝的東西太少了,沒(méi)有Serv-u、PCAnywhere、Radmin等,提權(quán)又變得有點(diǎn)困難了。
成功入侵
在c:\Inetpub\下發(fā)現(xiàn)了NTpass.dll,這正是Goldsun寫(xiě)的記錄系統(tǒng)登錄密碼的文件。來(lái)到這個(gè)程序記錄信息存放的位置%systemroot%\system32\eulagold.txt(%systemroot%指系統(tǒng)目錄,這里就該是c:\windows),用剛才的權(quán)限打開(kāi),發(fā)現(xiàn)里面記錄了很多用戶的登錄密碼,其中還有Guest用戶,利用3389端口登錄,得到桌面權(quán)限了。
部署細(xì)節(jié)
這次的入侵看似更多的是運(yùn)氣,可仔細(xì)分析一下還是比較有價(jià)值的,尤其是對(duì)于用戶對(duì)于服務(wù)器的安全部署很有借鑒意義。大體有以下幾點(diǎn):
1.弱口令的防范
2.服務(wù)器文件的常規(guī)檢測(cè)
3.對(duì)于用戶的把控,尤其是視頻服務(wù)器會(huì)提供web形式的會(huì)員形式,查看異常會(huì)員情況。
4.必要端口的封鎖
尋找漏洞
我們找到一個(gè)目標(biāo)。首先用工具掃描了一下,顯示沒(méi)有注入點(diǎn),用Webtool只掃到了后臺(tái),也沒(méi)發(fā)現(xiàn)社區(qū)程序,看來(lái)從網(wǎng)站下手不太可能了。再來(lái)看下系統(tǒng)的安全性怎么樣,從IIS寫(xiě)權(quán)限掃描器的結(jié)果看不存在IIS寫(xiě)入漏洞,用Superscan刺探端口信息,如圖1所示,居然開(kāi)了3389。利用遠(yuǎn)程終端登錄一下得知系統(tǒng)是Windows 2003系統(tǒng),現(xiàn)在基本可以確定服務(wù)器的構(gòu)架了:Windows 2003 IIS6.0 MSSQL asp。

再用極速M(fèi)sSQL弱口令掃描器,掛上字典后開(kāi)始掃描,過(guò)了幾分鐘掃描到了弱口令!,拿下服務(wù)器有一絲絲希望了,再拿出MsSQL連接器連接,連接成功。在MsSQL的中CMD中利用dir命令找到了Web目錄,執(zhí)行echo “”>>c:\"program files"\viewgood\webvod\webmedia\test.asp,建了一個(gè)一句話木馬,斷開(kāi)連接,用一句話客戶端連接,成功進(jìn)入,可以瀏覽幾乎所有文件,但很多目錄沒(méi)有寫(xiě)權(quán)限。查看了系統(tǒng)服務(wù)和端口,由于安裝的東西太少了,沒(méi)有Serv-u、PCAnywhere、Radmin等,提權(quán)又變得有點(diǎn)困難了。

成功入侵
在c:\Inetpub\下發(fā)現(xiàn)了NTpass.dll,這正是Goldsun寫(xiě)的記錄系統(tǒng)登錄密碼的文件。來(lái)到這個(gè)程序記錄信息存放的位置%systemroot%\system32\eulagold.txt(%systemroot%指系統(tǒng)目錄,這里就該是c:\windows),用剛才的權(quán)限打開(kāi),發(fā)現(xiàn)里面記錄了很多用戶的登錄密碼,其中還有Guest用戶,利用3389端口登錄,得到桌面權(quán)限了。

部署細(xì)節(jié)
這次的入侵看似更多的是運(yùn)氣,可仔細(xì)分析一下還是比較有價(jià)值的,尤其是對(duì)于用戶對(duì)于服務(wù)器的安全部署很有借鑒意義。大體有以下幾點(diǎn):
1.弱口令的防范
2.服務(wù)器文件的常規(guī)檢測(cè)
3.對(duì)于用戶的把控,尤其是視頻服務(wù)器會(huì)提供web形式的會(huì)員形式,查看異常會(huì)員情況。
4.必要端口的封鎖
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。
相關(guān)文章