频道栏目
首页 > 资讯 > 杀毒防毒 > 正文

防火墙后面的脆弱[已发表于黑客x档案]

05-06-06        来源:[db:作者]  
收藏   我要投稿

现在的入侵好象基于系统的入侵已经越来越少了,大部分都已经转向了脚本方面的攻击。其中一个很大的原因我想是因为很多主机都配置了防火墙,其已经把脆弱的主机和危险的因特网划清了界限。攻击防火墙不是一般的人可以做到,很多的黑客教程的开篇在正式的攻击之前都会先telnet某一个端口看反映时间或者其他的方式来探测是否有防火墙,对于有防火墙的大部分人都会退却或者只能寻求脚本方面的攻击。相对于系统攻击来说,脚本攻击成功获得权限很低,并不能一下子就获得入侵者所需要的东西,他们需要耐心和长时间的等待,我就曾经为得到某个权限而等待一个月之久。
防火墙是一个多么有意思的东西,管理员装个防火墙之后就可以不必理会很多的东西,譬如一些针对445及其他的常见端口的攻击,因为他可以保证极少的东西对外敞开(注意,他并不是根本上禁止而只是屏蔽。)。对于入侵者呢,初级的入侵者对防火墙肯定会望而却步。这是不是一件好事呢?未必!他给人的假象会害死很多的人!因为他让人认为防火墙后面的主机是安全的,让人疏于防范,而一旦安全意识淡薄,主机就危险了。
这种假象给有耐心的入侵者的是什么呢,假设入侵者不能直接闯进系统,而是通过80端口也就是脚本攻击得到了所谓的webshell,权限很低。假如管理者的认为主机是安全的话,就不会对主机做很多的配置,他会认为防火墙和杀毒软件做了一切!这里来看看因为这种安全隐患带来的一般提升权限的方法吧!比较传统点的有

1.如果管理员为了管理方便在服务器上装了pcanywhere服务端,到系统盘的Documents and Settings/All Users/Application Data/Symantec/pcAnywhere/中下载*.cif本地破解就使用pcanywhere连接就ok了,一般的管理员都不会去管这个的,这就是默认配置的后果。
2.如果一些系统服务,或者随系统启动自动启动的程序和管理员经常使用的软件,处于默认可写的目录,而且你有权限写的话,还犹豫什么呢,先改掉名字然后绑定木马传上去替换吧!
3.还是配置的原因,你可以留心下conn和config ,pass这类型的文件,运气好的话还真有点好东西的。
……
还有很多其他的,好象都是在钻管理员的空子,但是这些都是谁给我们的呢?不就是可爱的管理员么?不就是因为管理员对于防火墙类软件的信任么?只是说这些好象还不能让人信服,也许你认为配置并不是系统的薄弱,那么我们来看一个例子吧!这里不说泛滥一时的Server-u的本地溢出,而这也恰恰是虚拟主机的杀手,我们来看我遇到的一个例子吧!
www.xxxx.com是我们要得到权限的目标网站,我知道没有什么希望还是扫描了一下,结果如下图一。
本来就不抱什么希望,很明显的存在防火墙,我们只有80可以访问。于是去看看脚本方面的漏子(好象现在都是这样的思路,系统方面没有什么漏洞就会去找脚本。)。随手看了一个图片,发现目录是在一个upload目录下,结果很明显存在那样的一个上传文件的地方。于是拿wis跑了一下,结果是存在一个文件upfile.asp。经常玩动网的人知道这意味着什么,直接访问之后果然提示没有选择文件,跟动网一模一样(我现在都不知道是什么系统,估计是差不多的代码。)。于是用工具上传webshell完毕!访问之后发现可以执行命令。如图二。但是有很麻烦的问题,我们可以访问一些关键的目录,也可以改掉现在的瑞星的程序名然后替换自己的程序,但是那需要重起,鬼才知道什么时候他会重起呢。netstat -an忽然看到机器的139和445都开启着,忽然想到如果管理员对防火墙太过重视的话也许会忽略掉本身的一些漏洞。如果他并不是对一些漏洞很重视的话也许就不会积极的给某些漏子打上补丁。于是马上将nc传到主机上,反向连接并绑定cmd.exe如图4。我得到了低权限的cmdshell了。接着上传很久前用的ms04011程序,哈哈,明白了吧,在他自己的机器上溢出他自己,他可以对外禁止139和445端口,可是他总不可以禁止掉自己的吧!反向的连接地址就写我的吧!在ms04011运行之后,shell停掉了,而我监听的shell有响应了。兴奋的net user jnc 123 /add下!看看结果吧,如图5。嘿嘿,不需要说什么了吧!不只这个,看看管理员为自己的信任都做了些什么吧!Rpc的溢出结果,又是在反向的cmdshell里得到了最高权限的shell哦!本来想试试最近的ms04044在反向的shell里运行的结果怎么样,试了n次失败n次,本机测试居然ms04044程序占cpu的98%,不知道放主机上什么效果,估计是DDos的效果,呵呵。还有以前的危害面很广的rpc溢出,一些管理员都屏蔽掉了445之类的端口,但也许只是屏蔽,当我们已经在防火墙的后面的时候,我们面对的只是一个不设防的城市。不要不相信你的眼睛!
知道了这种饶到敌人后方的攻击方法后,你还象以前那样的信任防火墙或者是害怕防火墙么?其实只有自己的安全意识的提高才是最好的防火墙,多打打补丁多做些安全设置才是最重要的。没有什么绝对的安全!有什么问题欢迎来非安全论坛或者www.bingke.org讨论,我的ID就是剑心。

相关TAG标签
上一篇:用Asp隐藏文件路径实现防盗链
下一篇:幽灵有时也抽疯 Ghost异常的应对方法
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站