偽黑客的成功的秘密:tomcat入侵和Jboss入侵的方法介紹(圖)
發(fā)布時間:2012-05-18 15:19:05 作者:佚名
我要評論

黑客必須要有專業(yè)的知識,豐富的經(jīng)驗。而偽黑客不需要,只需要幾個工具,掃描默認口令、弱口令、漏洞,就能利用。
黑客必須要有專業(yè)的知識,豐富的經(jīng)驗。而偽黑客不需要,只需要幾個工具,掃描默認口令、弱口令、漏洞,就能利用。比如許多人部署完系統(tǒng)后,沒有良好的習(xí)慣和安全意識,對公網(wǎng)用戶開放tomcat管理權(quán)限,且不變更默認口令。。
我們在分析多個被入侵的事件中,發(fā)現(xiàn)被入侵的原因多數(shù)為默認口令、弱口令、漏洞、默認安裝文件、調(diào)測過程文件等問題 只需要用一個小個的工具,進行掃描。。然后。。
以下截圖為真實案例!都是在真機上抓出來的木馬,
我們在分析多個被入侵的事件中,發(fā)現(xiàn)被入侵的原因多數(shù)為默認口令、弱口令、漏洞、默認安裝文件、調(diào)測過程文件等問題 只需要用一個小個的工具,進行掃描。。然后。。
以下截圖為真實案例!都是在真機上抓出來的木馬,


-

-

-
-

不是攻擊者技術(shù)水平多高
而是這種弱問題,有工具很容易掃描出來,然后上傳小馬,大馬。。
提權(quán)、密碼破解。。
Apache Tomcat crack Scan
Apache Tomcat crack Scan 原版
本資源從作者官方下載。。附帶一個視頻教程。
這是一款A(yù)pache Tomcat 弱口令掃描器.同時可掃ADSL路由等
這個作者用的一個版本.可以通過baidu或google抓URL
該版本已經(jīng)不再更新了
專門 掃描 各種常見的WEb弱口令的,功能強大。必備
PHPMyAdmin、tomcat、IBMDominoCrackAccount


-
咱們前面分享了TOMCAT入侵的一點小小經(jīng)驗。下面咱們分享一下最常見和簡單的Jboss入侵。Jboss一個基于J2EE的開放源代碼的應(yīng)用服務(wù)器,JBoss核心服務(wù)不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。JBoss的默認端口是8080 ,也有人經(jīng)常配置為80,許多管理員部署完Jboss后不進行安全加固,對外開放了管理界面,且為默認口令,同時有些版本的Jboss也有關(guān)的一些漏洞可以利用。入侵者們常利用這個配置不當或是漏洞,進行木馬的上傳,然后,嘿。。JSP馬很多,功能就不討論了。
前幾日,大俠處理了一個安全應(yīng)急事件,入侵者就是利用這個來進行入侵的。我把過程回放一下,希望對大家有所幫助。
1、漏洞或管理界面的查找,用谷歌。直接輸入jmx-console,查找開了jmx-console管理界面的網(wǎng)站,定然會有許多收獲。或是查找常見JSP木馬的文件名,也會有收獲,都是別人已經(jīng)入侵的站點。比如有一個木馬,它有多個目錄,你只需要搜索任意或多個目錄名或文件名:console-mgr、idssvc、iesvc、wstats、zecmd、zmeu。一不小心 就發(fā)現(xiàn)有N個被入侵的網(wǎng)站,甚至多個為政府網(wǎng)站。



以上三個圖片,就是被上傳的木馬。
2、木馬的上傳。通過管理界面,進行木馬上傳,某網(wǎng)站有弱口令,
1. Jboss管理界面未限制,公網(wǎng)可任意訪問,且使用默認口令,可上傳木馬,進行入侵
用戶名:admin
密碼:admin
惡意攻擊者就有可能在服務(wù)器上執(zhí)行添加管理員賬號的命令或下載木馬程序并運行的命令,最終達到其控制服務(wù)器的目的。
惡意攻擊者可以通過該方法向服務(wù)器上傳后門程序,從而獲取對服務(wù)器的完全控制權(quán);同時可以通過該方法覆蓋服務(wù)器上的任意文件,從而造成數(shù)據(jù)丟失或系統(tǒng)損壞等。
許多站點,不用登陸,直接就能進行管理界面。
如何上傳木馬呢,在管理界面中查找:jboss.deployment 或是查找:flavor=URL,type=DeploymentScanner

進入找到:URLList,即可在后面看到WAR程序安裝包路徑,甚至其他入侵者行為時的木馬地址,這也算是個收獲:

咱們繼續(xù)說上傳的事吧,在下面找到的void addURL(),即可上傳木馬,輸入木馬的地址(war壓縮文件webshell的url地址),點擊Invoke.

這樣木馬就上傳成功了,然后運行,

3、安全建議:給jmx-console加上訪問密碼,并限制在公網(wǎng)的訪問。同時檢查版本是否有漏洞,是否需要升級。
1.在 ${jboss.server.home.dir}/deploy下面找到j(luò)mx-console.war目錄編輯WEB-INF/web.xml文件 去掉 security-constraint 塊的注釋,使其起作用
2.編輯WEB-INF/classes/jmx-console-users.properties或server/default/conf/props/jmx-console-users.properties (version >=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties
或server/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用戶名密碼
3.編輯WEB-INF/jboss-web.xml去掉 security-domain 塊的注釋 ,security-domain值的映射文件為 login-config.xml (該文件定義了登錄授權(quán)方式)
參考地址:https://community.jboss.org/wiki/SecureTheJmxConsole
4、總結(jié):
系統(tǒng)部署完成后,修改口令、限制訪問、刪除中間過程或臨時文件;
對系統(tǒng)進行自評估,比如Acunetix Web Vulnerability Scanner ;
不要對外開放管理界面、或不要使用默認的管理界面;
如無必要,可以限制服務(wù)器訪問外網(wǎng)的權(quán)限,防止反彈。
定期檢查自己所有應(yīng)用或程序的安全,是否有暴出漏洞或0day,及時修補。
本文出自 “路途拾遺-小俠唐在飛” 博客


不是攻擊者技術(shù)水平多高
而是這種弱問題,有工具很容易掃描出來,然后上傳小馬,大馬。。
提權(quán)、密碼破解。。
Apache Tomcat crack Scan
Apache Tomcat crack Scan 原版
本資源從作者官方下載。。附帶一個視頻教程。
這是一款A(yù)pache Tomcat 弱口令掃描器.同時可掃ADSL路由等
這個作者用的一個版本.可以通過baidu或google抓URL
該版本已經(jīng)不再更新了
專門 掃描 各種常見的WEb弱口令的,功能強大。必備
PHPMyAdmin、tomcat、IBMDominoCrackAccount


前幾日,大俠處理了一個安全應(yīng)急事件,入侵者就是利用這個來進行入侵的。我把過程回放一下,希望對大家有所幫助。
1、漏洞或管理界面的查找,用谷歌。直接輸入jmx-console,查找開了jmx-console管理界面的網(wǎng)站,定然會有許多收獲。或是查找常見JSP木馬的文件名,也會有收獲,都是別人已經(jīng)入侵的站點。比如有一個木馬,它有多個目錄,你只需要搜索任意或多個目錄名或文件名:console-mgr、idssvc、iesvc、wstats、zecmd、zmeu。一不小心 就發(fā)現(xiàn)有N個被入侵的網(wǎng)站,甚至多個為政府網(wǎng)站。



以上三個圖片,就是被上傳的木馬。
2、木馬的上傳。通過管理界面,進行木馬上傳,某網(wǎng)站有弱口令,
1. Jboss管理界面未限制,公網(wǎng)可任意訪問,且使用默認口令,可上傳木馬,進行入侵
用戶名:admin
密碼:admin
惡意攻擊者就有可能在服務(wù)器上執(zhí)行添加管理員賬號的命令或下載木馬程序并運行的命令,最終達到其控制服務(wù)器的目的。
惡意攻擊者可以通過該方法向服務(wù)器上傳后門程序,從而獲取對服務(wù)器的完全控制權(quán);同時可以通過該方法覆蓋服務(wù)器上的任意文件,從而造成數(shù)據(jù)丟失或系統(tǒng)損壞等。
許多站點,不用登陸,直接就能進行管理界面。
如何上傳木馬呢,在管理界面中查找:jboss.deployment 或是查找:flavor=URL,type=DeploymentScanner

進入找到:URLList,即可在后面看到WAR程序安裝包路徑,甚至其他入侵者行為時的木馬地址,這也算是個收獲:

咱們繼續(xù)說上傳的事吧,在下面找到的void addURL(),即可上傳木馬,輸入木馬的地址(war壓縮文件webshell的url地址),點擊Invoke.

這樣木馬就上傳成功了,然后運行,

3、安全建議:給jmx-console加上訪問密碼,并限制在公網(wǎng)的訪問。同時檢查版本是否有漏洞,是否需要升級。
1.在 ${jboss.server.home.dir}/deploy下面找到j(luò)mx-console.war目錄編輯WEB-INF/web.xml文件 去掉 security-constraint 塊的注釋,使其起作用
2.編輯WEB-INF/classes/jmx-console-users.properties或server/default/conf/props/jmx-console-users.properties (version >=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties
或server/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用戶名密碼
3.編輯WEB-INF/jboss-web.xml去掉 security-domain 塊的注釋 ,security-domain值的映射文件為 login-config.xml (該文件定義了登錄授權(quán)方式)
參考地址:https://community.jboss.org/wiki/SecureTheJmxConsole
4、總結(jié):
系統(tǒng)部署完成后,修改口令、限制訪問、刪除中間過程或臨時文件;
對系統(tǒng)進行自評估,比如Acunetix Web Vulnerability Scanner ;
不要對外開放管理界面、或不要使用默認的管理界面;
如無必要,可以限制服務(wù)器訪問外網(wǎng)的權(quán)限,防止反彈。
定期檢查自己所有應(yīng)用或程序的安全,是否有暴出漏洞或0day,及時修補。
本文出自 “路途拾遺-小俠唐在飛” 博客
相關(guān)文章
- 無論那類黑客,他們最初的學(xué)習(xí)內(nèi)容都將是本部分所涉及的內(nèi)容,而且掌握的基本技能也都是一樣的。即便日后他們各自走上了不同的道路,但是所做的事情也差不多,只不過出發(fā)點2013-04-16
- 首先申明: 1.入侵的范圍只包括局域網(wǎng),如果在學(xué)校上,可以入侵整個校園網(wǎng); 2.能入侵的只是存在弱口令(用戶名為administrator等,密碼為空),并且開了139端口2009-06-09
- 其實很簡單的的,說到原理,就一個:就是在人家網(wǎng)站的主頁那里插入一個自己的網(wǎng)馬的頁面,等有漏洞的人查看了人家網(wǎng)站的主頁,那么他就成了你的肉雞了。 下面我介紹5種方2009-04-30
- 入侵滲透涉及許多知識和技術(shù),并不是一些人用一兩招就可以搞定的。 一,踩點 踩點可以了解目標主機和網(wǎng)絡(luò)的一些基本的安全信息,主要有; 1,管理員2008-10-08
- 這篇文章主要介紹了整人用的一個電腦重啟病毒,本文用bat文件偽造如QQ圖標等常用軟件,導(dǎo)致點擊就會重啟的惡作劇腳本,需要的朋友可以參考下2014-10-10
- 今天有網(wǎng)友問小編怎樣判斷電腦是否淪為“肉雞”,小編就來給大家盤點幾條電腦淪為肉雞的表現(xiàn)2014-08-14
- 站內(nèi)搜索地址為: httpwww.google.comcustomdomains=(這里寫我們要搜索的站點,比如feelids.com) 進去可以選擇www和feelids.com, 當然再選我們要的站內(nèi)搜索2008-10-08
- 1.如何拿到登陸密碼,自己想辦法。 2.訪問 : http://url/phpmyadmin/libraries/select_lang.lib.php 得到物理路徑. 3.選擇一個Database.運行以下語句. ----start cod2008-10-08
- 入侵滲透涉及許多知識和技術(shù),并不是一些人用一兩招就可以搞定的,下面小編就為大家具體的講解如何正確的進行網(wǎng)站入侵滲透測試,希望可以幫助到大家2016-10-28