萬盛學電腦網

 萬盛學電腦網 >> 黑客技術教程 >> 入侵實例 >> 你BT我更BT——記對一台BT主機的入侵過程

你BT我更BT——記對一台BT主機的入侵過程

  終於高中畢業了,一定要在暑假努力學習,發奮學習,以前入侵少之又少,都是研究這樣研究那樣,實戰經驗太欠缺了,所以決定暑假惡補一下滲透技術,順便又可以看看國內主機的安全性。暑假 6 月整整學習了一個月的滲透,從 xiaolu 身上學習到不少好的思路和經驗。在此謝謝xiaolu 了。

  一個多月的時間裡,滲透過上百台服務器,有獨立的,有虛擬主機的,有群組的,有國內和國外,我發現一個極其嚴重的問題,國外的服務器,普遍安全性都非常高,管理員的安全意識非常高,做個比例,如果國內平均每 10 台服務器,能滲透進去 6 台甚至更多,那國外、台灣的,平均每 10 台服務器僅僅能滲透 1 台。當然我的水平也是一個問題。可是卻反映出國內的管理員的水平的的確確比國外的要差幾個檔次。國內的管理員的技術和意識,迫切需要大幅度提高。

  不過國內的也有比較 BT 的管理員,我就遇見幾個服務器設置得非常。其中一個的 Documents and Settings 目錄下還有 nsfocus 目錄,難道是 nsfocus 公司幫做的安全?這個服務器我們沒有拿下,還有另外一個,就是今天的重點。

天極軟件專題專區精選 Windows Vista專區 POPO專區 QQ專區 QQ掛機 注冊表應用專區 Flash MX 視頻教程 Photoshop視頻教程 網頁設計視頻教程 照片處理數字暗房 PPT動畫演示教程 Excel動畫教程集 Word動畫演示教程 Google專區 特洛伊木馬專區 黑客知識教程專區 防火牆應用專區 了解Web2.0 Windows API開發專區 網絡編程專區 VB數據庫編程專區 圖像處理與多媒體編程
  一次看見了一個學校論壇(http://www.*****.com),還蠻火爆的,頓時興趣來了, ping 了一下,發現 4 個包都返回 Request timed out. 估計是搞了策略或者防火牆的,象我這種以 Web 安全的,自然喜歡從站點上找漏洞,自從學習 Web 開始,我就落下一個怪癖,就是如果實在從 Web 上找不到什麼漏洞,寧願放棄也不用什麼漏洞掃描器。
  大概看了看站點。就是一個論壇,采用 LeadBBS ,拿這個論壇沒轍,還有其他辦法,因為剛才我訪問這個 IP ,返回“No web site is configured at this address.”,初步判斷是虛擬主機,前段時間那幾個黑站狂黑站的成功幾率為什麼這麼高?因為有 http://whois.webhosting.info 這個網站,可以查詢一個 IP 上,綁定了多少個域名。如果真的是虛擬主機,這個學校論壇沒有漏洞,不代表其他站點就沒有,很快的,我就通過一個小公司站點( http://anyhost/ )上的 DVBBS 6.0 傳了一個 aspshell 上去,誰知道僅僅能夠對自己的目錄進行操作。而且自己的目錄沒有執行程序的權限,又用不了 Nfso ,手工跳轉 URL 中的目錄,也沒有多少個可以浏覽的,重要的 Program Files 和 Documents and Settings 目錄都看不了,從 aspshell 反饋的信息來看,每個站點都設置了單獨的用戶,似乎一切都陷入僵局。

  沒有目的的跳轉目錄著……

  我習慣性的在 URL 跳轉到 c:\php,沒想到居然可以看見了,那這個主機很可能就會支持 php 了,馬上傳了一個 phpspy 上去,非常幸運,順利看到了登陸入口,可是沒想到進入以後才發現,php.ini 亦設置得異常 BT,安全模式打開了, phpinfo 函數也被禁用了,看不了詳細的系統信息,不過看 phpspy 自帶的探針可以發現,allow_url_fopen、display_errors、 register_globals 統統關閉,system、passthru、exec、shell_exec 幾個函數都無一幸免的被禁用了,直接跳轉目錄還是只可以看到這些目錄而已,各個站點的目錄都是類似於 “D:\websites\school.com#dlfjurdlkfjk” 這樣的,每個站點目錄後面的那些字符串都不一樣,也跳轉不到,後來我猜測後面的字符串就是 ftp 密碼,試驗了一下,無法登陸,看似柳暗花明,希望又破滅了……

  結束了嗎?不,我試著 FTP 一下:

Microsoft Windows 2000 [Version 5.00.2195]  
(C) 版權所有 1985-2000 Microsoft Corp.  
C:\Documents and Settings\Administrator>ftp www.*****.com  
Connected to www. school.com.  
220 Welcome to FTP Server...  
User (www.bjtrq.com:(none)):  
331 User name okay, need password.  
Password:  
530 Not logged in.  
Login failed.  
ftp> bye  
221 Goodbye!

  從返回的信息判斷,我們還是有希望的。盡管他修改了 FTP Server 的 Banner,但是從 User name okay, need password. 這句我們還是大膽的判斷這個服務器就是采用 Serv-U ,我上手有目前所有版本 Serv-U 本地提升權限的 Exploit ,如果我能傳一個上去,並且能夠執行,一切就明朗了。再仔細想想有哪個目錄可以寫的?當時在 c:\php 目錄下沒有發現 sessiondata 目錄,而且也不是自動安裝版,估計管理員把 session 的目錄換到其他地方了,不然這個目錄是 everyone 可寫的……

123下一頁閱讀全文

copyright © 萬盛學電腦網 all rights reserved