欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

偽黑客的成功的秘密:tomcat入侵和Jboss入侵的方法介紹(圖)

  發(fā)布時間:2012-05-18 15:19:05   作者:佚名   我要評論
黑客必須要有專業(yè)的知識,豐富的經(jīng)驗。而偽黑客不需要,只需要幾個工具,掃描默認口令、弱口令、漏洞,就能利用。
黑客必須要有專業(yè)的知識,豐富的經(jīng)驗。而偽黑客不需要,只需要幾個工具,掃描默認口令、弱口令、漏洞,就能利用。比如許多人部署完系統(tǒng)后,沒有良好的習(xí)慣和安全意識,對公網(wǎng)用戶開放tomcat管理權(quán)限,且不變更默認口令。。
    我們在分析多個被入侵的事件中,發(fā)現(xiàn)被入侵的原因多數(shù)為默認口令、弱口令、漏洞、默認安裝文件、調(diào)測過程文件等問題   只需要用一個小個的工具,進行掃描。。然后。。
以下截圖為真實案例!都是在真機上抓出來的木馬, 

 
c1.jpg
c4.jpg
 
c2.jpg
 
c3.jpg
 
 
c5.jpg
 
不是攻擊者技術(shù)水平多高
而是這種弱問題,有工具很容易掃描出來,然后上傳小馬,大馬。。
提權(quán)、密碼破解。。
Apache Tomcat crack Scan
Apache Tomcat crack Scan 原版
本資源從作者官方下載。。附帶一個視頻教程。
這是一款A(yù)pache Tomcat 弱口令掃描器.同時可掃ADSL路由等
這個作者用的一個版本.可以通過baidu或google抓URL
該版本已經(jīng)不再更新了
專門 掃描 各種常見的WEb弱口令的,功能強大。必備
PHPMyAdmin、tomcat、IBMDominoCrackAccount
 
d1.jpg
 
d2.jpg
 
 咱們前面分享了TOMCAT入侵的一點小小經(jīng)驗。下面咱們分享一下最常見和簡單的Jboss入侵。Jboss一個基于J2EE的開放源代碼的應(yīng)用服務(wù)器,JBoss核心服務(wù)不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。JBoss的默認端口是8080 ,也有人經(jīng)常配置為80,許多管理員部署完Jboss后不進行安全加固,對外開放了管理界面,且為默認口令,同時有些版本的Jboss也有關(guān)的一些漏洞可以利用。入侵者們常利用這個配置不當或是漏洞,進行木馬的上傳,然后,嘿。。JSP馬很多,功能就不討論了。
 
前幾日,大俠處理了一個安全應(yīng)急事件,入侵者就是利用這個來進行入侵的。我把過程回放一下,希望對大家有所幫助。
1、漏洞或管理界面的查找,用谷歌。直接輸入jmx-console,查找開了jmx-console管理界面的網(wǎng)站,定然會有許多收獲。或是查找常見JSP木馬的文件名,也會有收獲,都是別人已經(jīng)入侵的站點。比如有一個木馬,它有多個目錄,你只需要搜索任意或多個目錄名或文件名:console-mgr、idssvc、iesvc、wstats、zecmd、zmeu。一不小心 就發(fā)現(xiàn)有N個被入侵的網(wǎng)站,甚至多個為政府網(wǎng)站。
快照8
快照9
 
快照10
以上三個圖片,就是被上傳的木馬。
2、木馬的上傳。通過管理界面,進行木馬上傳,某網(wǎng)站有弱口令,
1. Jboss管理界面未限制,公網(wǎng)可任意訪問,且使用默認口令,可上傳木馬,進行入侵
用戶名:admin
密碼:admin
惡意攻擊者就有可能在服務(wù)器上執(zhí)行添加管理員賬號的命令或下載木馬程序并運行的命令,最終達到其控制服務(wù)器的目的。
惡意攻擊者可以通過該方法向服務(wù)器上傳后門程序,從而獲取對服務(wù)器的完全控制權(quán);同時可以通過該方法覆蓋服務(wù)器上的任意文件,從而造成數(shù)據(jù)丟失或系統(tǒng)損壞等。
許多站點,不用登陸,直接就能進行管理界面。
如何上傳木馬呢,在管理界面中查找:jboss.deployment 或是查找:flavor=URL,type=DeploymentScanner
快照11
進入找到:URLList,即可在后面看到WAR程序安裝包路徑,甚至其他入侵者行為時的木馬地址,這也算是個收獲:
快照12
 
咱們繼續(xù)說上傳的事吧,在下面找到的void addURL(),即可上傳木馬,輸入木馬的地址(war壓縮文件webshell的url地址),點擊Invoke.
快照13
這樣木馬就上傳成功了,然后運行,
快照14
 
 
3、安全建議:給jmx-console加上訪問密碼,并限制在公網(wǎng)的訪問。同時檢查版本是否有漏洞,是否需要升級。
1.在 ${jboss.server.home.dir}/deploy下面找到j(luò)mx-console.war目錄編輯WEB-INF/web.xml文件 去掉 security-constraint 塊的注釋,使其起作用
2.編輯WEB-INF/classes/jmx-console-users.properties或server/default/conf/props/jmx-console-users.properties (version >=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties
或server/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用戶名密碼
3.編輯WEB-INF/jboss-web.xml去掉 security-domain 塊的注釋 ,security-domain值的映射文件為 login-config.xml (該文件定義了登錄授權(quán)方式)
參考地址:https://community.jboss.org/wiki/SecureTheJmxConsole
 
4、總結(jié):
系統(tǒng)部署完成后,修改口令、限制訪問、刪除中間過程或臨時文件;
對系統(tǒng)進行自評估,比如Acunetix Web Vulnerability Scanner ;
不要對外開放管理界面、或不要使用默認的管理界面;
如無必要,可以限制服務(wù)器訪問外網(wǎng)的權(quán)限,防止反彈。
定期檢查自己所有應(yīng)用或程序的安全,是否有暴出漏洞或0day,及時修補。
本文出自 “路途拾遺-小俠唐在飛” 博客

相關(guān)文章

  • 最經(jīng)典的黑客入門教程(安全必備技能)

    無論那類黑客,他們最初的學(xué)習(xí)內(nèi)容都將是本部分所涉及的內(nèi)容,而且掌握的基本技能也都是一樣的。即便日后他們各自走上了不同的道路,但是所做的事情也差不多,只不過出發(fā)點
    2013-04-16
  • 局域網(wǎng)入侵完全版

    首先申明:   1.入侵的范圍只包括局域網(wǎng),如果在學(xué)校上,可以入侵整個校園網(wǎng);   2.能入侵的只是存在弱口令(用戶名為administrator等,密碼為空),并且開了139端口
    2009-06-09
  • 網(wǎng)頁掛馬詳細步驟教程

    其實很簡單的的,說到原理,就一個:就是在人家網(wǎng)站的主頁那里插入一個自己的網(wǎng)馬的頁面,等有漏洞的人查看了人家網(wǎng)站的主頁,那么他就成了你的肉雞了。 下面我介紹5種方
    2009-04-30
  • 詳述入侵滲透技術(shù)

    入侵滲透涉及許多知識和技術(shù),并不是一些人用一兩招就可以搞定的。 一,踩點 踩點可以了解目標主機和網(wǎng)絡(luò)的一些基本的安全信息,主要有; 1,管理員
    2008-10-08
  • 整人用的一個電腦重啟病毒

    這篇文章主要介紹了整人用的一個電腦重啟病毒,本文用bat文件偽造如QQ圖標等常用軟件,導(dǎo)致點擊就會重啟的惡作劇腳本,需要的朋友可以參考下
    2014-10-10
  • 如何判斷電腦是否淪為“肉雞”?

    今天有網(wǎng)友問小編怎樣判斷電腦是否淪為“肉雞”,小編就來給大家盤點幾條電腦淪為肉雞的表現(xiàn)
    2014-08-14
  • Google 黑客搜索技巧

    站內(nèi)搜索地址為: httpwww.google.comcustomdomains=(這里寫我們要搜索的站點,比如feelids.com) 進去可以選擇www和feelids.com, 當然再選我們要的站內(nèi)搜索
    2008-10-08
  • 教你phpMyAdmin 后臺拿webshell

    1.如何拿到登陸密碼,自己想辦法。 2.訪問 : http://url/phpmyadmin/libraries/select_lang.lib.php 得到物理路徑. 3.選擇一個Database.運行以下語句. ----start cod
    2008-10-08
  • 如何正確的進行網(wǎng)站入侵滲透測試

    入侵滲透涉及許多知識和技術(shù),并不是一些人用一兩招就可以搞定的,下面小編就為大家具體的講解如何正確的進行網(wǎng)站入侵滲透測試,希望可以幫助到大家
    2016-10-28

最新評論