人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動(dòng)態(tài)

入侵實(shí)例看視頻服務(wù)器安全部署策略

發(fā)布日期:2021-12-18 21:39 | 文章來(lái)源:CSDN
視頻服務(wù)器都會(huì)提供大量的視頻資源,大部分都提供了在線觀看以及下載服務(wù)。對(duì)于流量要求比較高,而從服務(wù)器本身的部署來(lái)看,也有一些特別之處。我們從一個(gè)入侵實(shí)例來(lái)看看視頻服務(wù)器中暴露出的弱點(diǎn)。

尋找漏洞

我們找到一個(gè)目標(biāo)。首先用工具掃描了一下,顯示沒(méi)有注入點(diǎn),用Webtool只掃到了后臺(tái),也沒(méi)發(fā)現(xiàn)社區(qū)程序,看來(lái)從網(wǎng)站下手不太可能了。再來(lái)看下系統(tǒng)的安全性怎么樣,從IIS寫(xiě)權(quán)限掃描器的結(jié)果看不存在IIS寫(xiě)入漏洞,用Superscan刺探端口信息,如圖1所示,居然開(kāi)了3389。利用遠(yuǎn)程終端登錄一下得知系統(tǒng)是Windows 2003系統(tǒng),現(xiàn)在基本可以確定服務(wù)器的構(gòu)架了:Windows 2003 IIS6.0 MSSQL asp。



再用極速M(fèi)sSQL弱口令掃描器,掛上字典后開(kāi)始掃描,過(guò)了幾分鐘掃描到了弱口令!,拿下服務(wù)器有一絲絲希望了,再拿出MsSQL連接器連接,連接成功。在MsSQL的中CMD中利用dir命令找到了Web目錄,執(zhí)行echo “”>>c:\"program files"\viewgood\webvod\webmedia\test.asp,建了一個(gè)一句話木馬,斷開(kāi)連接,用一句話客戶端連接,成功進(jìn)入,可以瀏覽幾乎所有文件,但很多目錄沒(méi)有寫(xiě)權(quán)限。查看了系統(tǒng)服務(wù)和端口,由于安裝的東西太少了,沒(méi)有Serv-u、PCAnywhere、Radmin等,提權(quán)又變得有點(diǎn)困難了。



成功入侵

在c:\Inetpub\下發(fā)現(xiàn)了NTpass.dll,這正是Goldsun寫(xiě)的記錄系統(tǒng)登錄密碼的文件。來(lái)到這個(gè)程序記錄信息存放的位置%systemroot%\system32\eulagold.txt(%systemroot%指系統(tǒng)目錄,這里就該是c:\windows),用剛才的權(quán)限打開(kāi),發(fā)現(xiàn)里面記錄了很多用戶的登錄密碼,其中還有Guest用戶,利用3389端口登錄,得到桌面權(quán)限了。



部署細(xì)節(jié)

這次的入侵看似更多的是運(yùn)氣,可仔細(xì)分析一下還是比較有價(jià)值的,尤其是對(duì)于用戶對(duì)于服務(wù)器的安全部署很有借鑒意義。大體有以下幾點(diǎn):

1.弱口令的防范

2.服務(wù)器文件的常規(guī)檢測(cè)

3.對(duì)于用戶的把控,尤其是視頻服務(wù)器會(huì)提供web形式的會(huì)員形式,查看異常會(huì)員情況。

4.必要端口的封鎖

版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實(shí)時(shí)開(kāi)通

自選配置、實(shí)時(shí)開(kāi)通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專(zhuān)屬顧問(wèn)服務(wù)

1對(duì)1客戶咨詢顧問(wèn)

在線
客服

在線客服:7*24小時(shí)在線

客服
熱線

400-630-3752
7*24小時(shí)客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部