小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

攻防實(shí)戰(zhàn) 步步滲透網(wǎng)站獲得系統(tǒng)權(quán)限(圖)

 Synix 2008-12-11

攻防實(shí)戰(zhàn) 步步滲透網(wǎng)站獲得系統(tǒng)權(quán)限(圖)

更新時(shí)間:2008-11-25 0:29:46
責(zé)任編輯:阿loosen
熱 點(diǎn):
隨著網(wǎng)絡(luò)技術(shù)的快速發(fā)展網(wǎng)絡(luò)安全問(wèn)題越來(lái)越得到眾多企業(yè)的重視,很多企業(yè)都在網(wǎng)上開(kāi)展業(yè)務(wù),發(fā)布了動(dòng)態(tài)可以和用戶交互的網(wǎng)站,然而動(dòng)態(tài)網(wǎng)站帶來(lái)強(qiáng)大互動(dòng)功能的同時(shí)也存在著這樣或那樣的漏洞,他是一把雙刃劍。最近筆者在對(duì)下屬一個(gè)分支機(jī)構(gòu)進(jìn)行安全檢查時(shí)發(fā)現(xiàn)了網(wǎng)站滲透漏洞,下面我們就來(lái)了解下此次網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)的全部?jī)?nèi)容,讓我們從攻守兩個(gè)方面了解網(wǎng)絡(luò)特別是網(wǎng)站的安全,看看我們是如何一步步入侵網(wǎng)站并獲得系統(tǒng)管理員權(quán)限的。

  一,前言:

  由于本文涉及的是攻防實(shí)戰(zhàn),所以在文章和圖片中筆者對(duì)一些敏感信息和字樣進(jìn)行了刪除處理,我們只討論的是技術(shù)上的應(yīng)用,希望各位讀者不要對(duì)此分支站點(diǎn)進(jìn)行額外的攻擊。

  二,了解基本情況:

  掃描分支站點(diǎn)獲得必要信息,從掃描的結(jié)果中我們可以了解到該分支站點(diǎn)使用了前臺(tái)和后臺(tái)的構(gòu)建模式,另外網(wǎng)站也是由文章發(fā)布系統(tǒng)與論壇兩部分組成,文章管理系統(tǒng)使用的是青創(chuàng)文章管理系統(tǒng)XP測(cè)試版,后面論壇使用的是動(dòng)網(wǎng),這些都是從訪問(wèn)和掃描分支站點(diǎn)時(shí)獲得的信息,當(dāng)然我們直接瀏覽文章管理系統(tǒng)和論壇也可以從其基本信息中查到有用數(shù)據(jù)。

三,從論壇入手入侵站點(diǎn):

  首先我們選擇比較好入侵的論壇作為“起手式”進(jìn)行攻擊,先用小榕的SQL注入工具掃描該網(wǎng)站,獲得管理地址登錄頁(yè)面的信息,找到論壇和文章管理系統(tǒng)的后臺(tái)管理地址,特別是論壇地址該分支站點(diǎn)選擇的不是默認(rèn)的/bbs,而是/book,這些都是通過(guò)掃描獲得。

  (1)前臺(tái)管理端的破解:

  安裝過(guò)動(dòng)網(wǎng)論壇的讀者都知道默認(rèn)的帳戶名以及密碼是admin和admin888,我們首先嘗試使用此信息登錄,正巧分支站點(diǎn)的網(wǎng)絡(luò)管理員并沒(méi)有修改這個(gè)前臺(tái)管理端密碼,我們成功登錄。(如圖1)

  另外從登錄界面我們可以看到該分支站點(diǎn)使用的是動(dòng)網(wǎng)BBS建立系統(tǒng)7.1的ACCESS版。(如圖2)

  順利的通過(guò)admin與admin888進(jìn)入論壇管理端,不過(guò)由于動(dòng)網(wǎng)BBS采用的前臺(tái)管理與后臺(tái)管理區(qū)別的安全防護(hù)措施,所以這個(gè)默認(rèn)的前臺(tái)管理端對(duì)于普通用戶來(lái)說(shuō)沒(méi)有一點(diǎn)用處。(如圖3)

  我們點(diǎn)擊帳戶對(duì)應(yīng)的“管理”選項(xiàng),他將帶我們跳轉(zhuǎn)到另外一個(gè)登錄頁(yè)面,需要我們輸入真正有權(quán)限的后臺(tái)管理信息,這個(gè)帳戶與密碼我們是不知道的。(如圖4)

  (2)下載默認(rèn)數(shù)據(jù)庫(kù)文件:

  由于該論壇采用前臺(tái)和后臺(tái)雙重帳戶不同權(quán)限的雙重防護(hù)安全措施,所以我們看看在別的地方有沒(méi)有突破口,由于通過(guò)之前的信息收集和安全突破我們已經(jīng)了解了該站點(diǎn)采用的論壇是動(dòng)網(wǎng)BBS建立系統(tǒng)7.1的ACCESS版,一般來(lái)說(shuō)默認(rèn)情況這個(gè)版本論壇的數(shù)據(jù)庫(kù)存放的相對(duì)地址為data/dvbbs7.mdb,因此我們嘗試通過(guò)http://xxx/book/data/dvbbs7.mdb這個(gè)地址來(lái)下載數(shù)據(jù)庫(kù)文件(book是我們之前掃描出的論壇發(fā)布相對(duì)路徑)。輸入該地址后如果出現(xiàn)提示文件下載窗口的話,這就說(shuō)明該管理員沒(méi)有修改默認(rèn)的數(shù)據(jù)庫(kù)文件存放地址,我們可以輕輕松松的將論壇數(shù)據(jù)庫(kù)文件dvbbs7.mdb下載到本機(jī)。(如圖5)

  (3)分析數(shù)據(jù)庫(kù)文件獲得后臺(tái)管理密碼:

  我們已經(jīng)知道該論壇使用的是ACCESS數(shù)據(jù)庫(kù),所以用ACCESS打開(kāi)下載的dvbbs7.mdb文件即可,打開(kāi)文件后該論壇數(shù)據(jù)庫(kù)對(duì)應(yīng)的各個(gè)表一一呈現(xiàn)在我們面前。(如圖6)

  我們可以通過(guò)分析數(shù)據(jù)庫(kù)表和各個(gè)參數(shù)的方法進(jìn)一步了解論壇的系統(tǒng)信息,當(dāng)然在這里筆者教大家一個(gè)簡(jiǎn)單的方法來(lái)通過(guò)數(shù)據(jù)庫(kù)文件破解管理員后臺(tái)密碼。在動(dòng)網(wǎng)論壇對(duì)應(yīng)的ACCESS數(shù)據(jù)庫(kù)文件中有一個(gè)Dv_log名稱的表,這個(gè)表里面存儲(chǔ)的是論壇登錄和各個(gè)操作記錄信息,例如平時(shí)的修改密碼操作也會(huì)存儲(chǔ)在這里,這樣我們就可以通過(guò)分析Dv_log表中的日志記錄信息獲取管理員后臺(tái)密碼了。打開(kāi)Dv_log表我們從上到下按照時(shí)間查看各個(gè)日志記錄信息,當(dāng)看到時(shí)間上最新一次oldusername,username,password2等字眼對(duì)應(yīng)的列信息出現(xiàn)時(shí)就說(shuō)明我們的入侵將有更深入進(jìn)展,在“password2=”后面我們可以看到明文的管理員后臺(tái)密碼。(如圖7)

  小提示:

  如果數(shù)據(jù)太多的話我們可以直接搜索pass關(guān)鍵字,這樣也可以快速定位要找的信息。

  (4)進(jìn)入后臺(tái)管理界面:

  通過(guò)破解數(shù)據(jù)庫(kù)及日志表中對(duì)應(yīng)信息的方法我們可以得到管理員(后臺(tái))帳戶及密碼,這個(gè)帳戶對(duì)應(yīng)的權(quán)限就非常高了,可以對(duì)論壇各種參數(shù)信息進(jìn)行設(shè)置,我們通過(guò)論壇管理地址使用此帳戶信息登錄。(如圖8)

  輸入正確后我們就可以順利的訪問(wèn)論壇后臺(tái)管理界面了,這里我們可以針對(duì)論壇的基本信息,用戶信息,版塊設(shè)置,管理員設(shè)置,論壇各個(gè)基本參數(shù)等多個(gè)數(shù)據(jù)隨意設(shè)置了。(如圖9)

  至此我們就完成了破解前臺(tái)管理員密碼信息,順利下載數(shù)據(jù)庫(kù)文件,分析后臺(tái)管理員密碼等工作,不過(guò)現(xiàn)在我們還沒(méi)有得到系統(tǒng)權(quán)限,依然是論壇管理員權(quán)限,下面我們繼續(xù)進(jìn)行權(quán)限提升工作。

攻防實(shí)戰(zhàn) 步步滲透網(wǎng)站獲得系統(tǒng)權(quán)限(圖)

更新時(shí)間:2008-11-25 0:29:46
責(zé)任編輯:阿loosen
熱 點(diǎn):
四,從博客入手獲取WEBSHELL權(quán)限:

  之前我們獲得的僅僅是論壇管理權(quán)限,作為入侵攻擊的最終目的是獲得WEBSHELL權(quán)限。那么什么是WEBSHELL權(quán)限呢?所謂WEBSHELL權(quán)限就是能夠通過(guò)WEB頁(yè)面實(shí)現(xiàn)遠(yuǎn)程管理論壇服務(wù)器系統(tǒng)的目的,通過(guò)ASP木馬或PHP木馬得到控制服務(wù)器系統(tǒng)的目的,例如查看服務(wù)器各個(gè)硬盤文件,建立對(duì)應(yīng)的服務(wù)器系統(tǒng)登錄管理員帳戶等等。

  作為動(dòng)網(wǎng)論壇來(lái)說(shuō)我們可以通過(guò)從博客入手的方法獲取WEBSHELL權(quán)限,具體步驟如下。

  第一步:我們首先在論壇注冊(cè)一個(gè)帳戶,這個(gè)帳戶應(yīng)該是具備能夠開(kāi)通BLOG博客權(quán)限的。當(dāng)然如果默認(rèn)普通帳戶無(wú)法開(kāi)通BLOG,那么我們只需要在注冊(cè)帳戶后通過(guò)論壇管理員將此帳戶的BLOG開(kāi)通即可。輸入基本信息注冊(cè)成為論壇會(huì)員。(如圖10)

  第二步:開(kāi)通BLOG博客權(quán)限后將自己事先制作好的asp木馬修改為圖片格式,例如111.asp是個(gè)木馬,那么我們修改其后綴名為111.jpg即可,接下來(lái)通過(guò)BLOG發(fā)布文章中的文件上傳功能把這個(gè)修改后的111.jpg上傳到論壇空間。(如圖11)

  小提示:

  如果我們?cè)谏蟼髂抉R更改的圖片文件遇到諸如“錯(cuò)誤,不支持aspupload3.0組件上傳,服務(wù)器可能未安裝該組件”提示的話,我們還需要回到論壇后臺(tái)進(jìn)行對(duì)應(yīng)設(shè)置,將文件上傳方式進(jìn)行修改。(如圖12)

  第三步:不過(guò)由于默認(rèn)情況下動(dòng)網(wǎng)7針對(duì)這種木馬上傳方式進(jìn)行了防范,能夠自動(dòng)識(shí)別并禁止修改為jpg的ASP木馬的運(yùn)行,所以我們只能夠通過(guò)另外一種方式進(jìn)行入侵,這個(gè)方法就是通過(guò)建立一個(gè)數(shù)據(jù)庫(kù)木馬文件,然后再上傳。我們首先建立一個(gè)沒(méi)有任何內(nèi)容的ACCESS數(shù)據(jù)庫(kù)文件,后綴名為mdb。接下來(lái)建立一個(gè)空白表,里面添加字段信息,數(shù)據(jù)類型為OLE對(duì)象,然后在OLE對(duì)象選擇對(duì)話框中選擇我們的111.asp木馬文件即可。(如圖13)

  第四步:由于默認(rèn)MDB文件不在論壇上傳文件類型選項(xiàng)中,所以還需要我們使用論壇后臺(tái)管理員帳戶添加MDB后綴名為容許上傳類型。(如圖14)

  第五步:再次通過(guò)BLOG文章附件上傳修改過(guò)的包括了ASP木馬的ACCESS數(shù)據(jù)庫(kù)文件,出現(xiàn)一個(gè)附件上傳成功提示后完成操作。(如圖15)

  小提示:

  如果在上傳包括了ASP木馬的ACCESS數(shù)據(jù)庫(kù)文件依然出現(xiàn)諸如aspupload3.0組件服務(wù)器不支持錯(cuò)誤提示的話,我們還需要到論壇后臺(tái)的“選取上傳組件”參數(shù)中通過(guò)下拉菜單選擇對(duì)應(yīng)的項(xiàng)。(如圖16)

  第六步:當(dāng)然我們可能還遇到上傳文件容量大小的限制,例如我們修改后的數(shù)據(jù)庫(kù)木馬文件大于了1M,所以需要在后臺(tái)對(duì)上傳權(quán)限設(shè)置等參數(shù)進(jìn)行修改,不過(guò)既然我們得到了論壇后臺(tái)管理員密碼,那么這些參數(shù)的修改已經(jīng)是輕而易舉了。(如圖17)

  第七步:成功上傳了ASP木馬后我們?cè)俚綌?shù)據(jù)庫(kù)備份和恢復(fù)中將MDB文件更改為asp格式的文件即可,當(dāng)然在更改過(guò)程中一定要記得文件存儲(chǔ)路徑。接下來(lái)只需要在IE瀏覽器中輸入正確的地址訪問(wèn)ASP木馬就可以順利的將自己的權(quán)限提升為WEBSHELL了。我們可以查看論壇服務(wù)器硬盤中各個(gè)分區(qū)的文件,也可以進(jìn)行各種CMD命令來(lái)隨心所欲的操縱服務(wù)器。(如圖18)

  當(dāng)我們獲得了WEBSHELL權(quán)限后基本上就完成了入侵攻擊工作,由于篇幅關(guān)系后面的建立管理員帳戶,開(kāi)啟3389遠(yuǎn)程桌面連接讓我們遠(yuǎn)程連接服務(wù)器并順利登錄到圖形化桌面等操作就不詳細(xì)介紹了。感興趣的讀者可以自行研究。

五,如何預(yù)防本文介紹的種種漏洞打造安全網(wǎng)站:

  網(wǎng)絡(luò)安全越來(lái)越得到網(wǎng)絡(luò)管理員的重視,特別對(duì)于企業(yè)網(wǎng)站來(lái)說(shuō)他是企業(yè)的門面,他的安全尤為重要。如果要想避免被黑自己是要在安全方面做足功課的,裝好論壇后一定要做以下步驟工作。

  (1)立即修改論壇前后臺(tái)密碼,而且前后臺(tái)用戶名密碼盡量不要相同,因?yàn)槿绻抢习姹镜恼搲蟹椒梢垣@得前臺(tái)賬號(hào)密碼,這樣如果你的前臺(tái)后臺(tái)密碼一樣的話等于你后臺(tái)也被攻陷了;另外還需要注意一點(diǎn)的就是密碼盡量設(shè)置得復(fù)雜一點(diǎn)。本文就是由于前臺(tái)密碼沒(méi)有修改保持默認(rèn)值而輕松入侵的。

  (2)第二步就是數(shù)據(jù)庫(kù)了,一定要把默認(rèn)的數(shù)據(jù)庫(kù)dvbbs7.mdb進(jìn)行改名,哪怕只是將dvbbs7.mdb改成dvbbs7.asp也好,這樣黑客就無(wú)法下載你的數(shù)據(jù)庫(kù)了,注意修改后要對(duì)應(yīng)把conn.asp文件中的連接名修改一下,保持文件名一致。本文就是通過(guò)下載數(shù)據(jù)庫(kù)文件達(dá)到入侵的最終目的的。

  (3)清理掉論壇以前的日志記錄,這樣即使拿到你的數(shù)據(jù)庫(kù)也無(wú)法直接知道密碼,只能靠暴力猜解,而暴力猜解只要是稍微復(fù)雜點(diǎn)的密碼根本就沒(méi)法猜的出來(lái)。本文就是由于在數(shù)據(jù)庫(kù)中存儲(chǔ)有修改密碼的日志而泄露了密碼信息。

  (4)如果站點(diǎn)使用的是老版本的論壇一定要記得升級(jí)到最新版從而避免因?yàn)橐郧鞍姹镜穆┒磳?dǎo)致被黑??傊惭b最新版本,最新補(bǔ)丁,不安裝各種上傳文件控件,功能能少則少,這些都是打造安全網(wǎng)站論壇的有力保障。

  (5)如果是自己建立服務(wù)器進(jìn)行維護(hù)的話我們還可以通過(guò)以下兩個(gè)方面提高論壇安全,在IIS中設(shè)置一下即在映射文件類型中(IIS屬性-->主目錄-->配置-->映射),添加mdb文件類型,映射程序選中asp.dll,或者任意一個(gè)DLL文件即可,這樣的MDB數(shù)據(jù)庫(kù)就根本無(wú)法下載了,即使存儲(chǔ)路徑被黑客掃描到也無(wú)法下載數(shù)據(jù)庫(kù)到本地硬盤。另外在網(wǎng)站所在文件夾,除了幾個(gè)必須要給予寫權(quán)限的文件夾(data[數(shù)據(jù)庫(kù)所在目錄](méi),uploadfile[上傳文件所在目錄](méi),uploadface[上傳頭像所在目錄](méi),previewimage[使用ASPJPEG組件時(shí)需要使用到此文件夾],Dv_fourmnews[首頁(yè)調(diào)用的config文件所在目錄](méi),Skins[編輯CSS和導(dǎo)出風(fēng)格時(shí)需要使用])外,其他文件夾及文件只給讀取權(quán)不給寫入權(quán)。而uploadfile、uploadface、data、backupdata這幾個(gè)目錄不給執(zhí)行腳本的權(quán)限,執(zhí)行權(quán)限設(shè)置為“無(wú)”,這樣就算傳上木馬也無(wú)法運(yùn)行,讓黑客無(wú)功而返。

  (6)對(duì)于跨站攻擊這種方式的話如果你是租用空間的話是無(wú)法防范的,只能說(shuō)選擇一個(gè)好的空間服務(wù)提供商,購(gòu)買空間后自己先用ASP木馬測(cè)試下空間的基本安全是否合格。就個(gè)人經(jīng)驗(yàn)來(lái)說(shuō)建議大家最好不要去選擇那些所謂的全能空間,全能基本上等于全“漏洞”,沒(méi)點(diǎn)技術(shù)功底就搞全能空間很可能為黑客入侵提供了跳板,如果僅僅是支持ASP的空間安全是非常好做的。

  六,總結(jié):

  企業(yè)網(wǎng)站和論壇的安全是需要網(wǎng)絡(luò)管理員去精心設(shè)置的,那些只求能夠安裝能夠運(yùn)行就放任不管的網(wǎng)絡(luò)管理員是不合格的,我們不光要讓企業(yè)論壇能夠用,還要保證他能夠用得好。當(dāng)然安全設(shè)置和意識(shí)是需要日常工作中去積累的,平時(shí)多看看相關(guān)文章也有很大好處。筆者希望通過(guò)本文可以達(dá)到拋磚引玉的效果,讓更多的論壇管理者更加重視論壇的安全性。

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多