入侵實(shí)例看視頻服務(wù)器安全部署策略
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 21:26:57 作者:佚名
我要評(píng)論
視頻服務(wù)器都會(huì)提供大量的視頻資源,大部分都提供了在線觀看以及下載服務(wù)。對(duì)于流量要求比較高,而從服務(wù)器本身的部署來(lái)看,也有一些特別之處。我們從一個(gè)入侵實(shí)例來(lái)看看視頻服務(wù)器中暴露出的弱點(diǎn)。
尋找漏洞
我們找到一個(gè)目標(biāo)。首先用工具掃描了一下,
視頻服務(wù)器都會(huì)提供大量的視頻資源,大部分都提供了在線觀看以及下載服務(wù)。對(duì)于流量要求比較高,而從服務(wù)器本身的部署來(lái)看,也有一些特別之處。我們從一個(gè)入侵實(shí)例來(lái)看看視頻服務(wù)器中暴露出的弱點(diǎn)。
尋找漏洞
我們找到一個(gè)目標(biāo)。首先用工具掃描了一下,顯示沒有注入點(diǎn),用Webtool只掃到了后臺(tái),也沒發(fā)現(xiàn)社區(qū)程序,看來(lái)從網(wǎng)站下手不太可能了。再來(lái)看下系統(tǒng)的安全性怎么樣,從IIS寫權(quán)限掃描器的結(jié)果看不存在IIS寫入漏洞,用Superscan刺探端口信息,如圖1所示,居然開了3389。利用遠(yuǎn)程終端登錄一下得知系統(tǒng)是Windows 2003系統(tǒng),現(xiàn)在基本可以確定服務(wù)器的構(gòu)架了:Windows 2003 IIS6.0 MSSQL asp。
再用極速M(fèi)sSQL弱口令掃描器,掛上字典后開始掃描,過(guò)了幾分鐘掃描到了弱口令!,拿下服務(wù)器有一絲絲希望了,再拿出MsSQL連接器連接,連接成功。在MsSQL的中CMD中利用dir命令找到了Web目錄,執(zhí)行echo “”>>c:\"program files"\viewgood\webvod\webmedia\test.asp,建了一個(gè)一句話木馬,斷開連接,用一句話客戶端連接,成功進(jìn)入,可以瀏覽幾乎所有文件,但很多目錄沒有寫權(quán)限。查看了系統(tǒng)服務(wù)和端口,由于安裝的東西太少了,沒有Serv-u、PCAnywhere、Radmin等,提權(quán)又變得有點(diǎn)困難了。
成功入侵
在c:\Inetpub\下發(fā)現(xiàn)了NTpass.dll,這正是Goldsun寫的記錄系統(tǒng)登錄密碼的文件。來(lái)到這個(gè)程序記錄信息存放的位置%systemroot%\system32\eulagold.txt(%systemroot%指系統(tǒng)目錄,這里就該是c:\windows),用剛才的權(quán)限打開,發(fā)現(xiàn)里面記錄了很多用戶的登錄密碼,其中還有Guest用戶,利用3389端口登錄,得到桌面權(quán)限了。
部署細(xì)節(jié)
這次的入侵看似更多的是運(yùn)氣,可仔細(xì)分析一下還是比較有價(jià)值的,尤其是對(duì)于用戶對(duì)于服務(wù)器的安全部署很有借鑒意義。大體有以下幾點(diǎn):
1.弱口令的防范
2.服務(wù)器文件的常規(guī)檢測(cè)
3.對(duì)于用戶的把控,尤其是視頻服務(wù)器會(huì)提供web形式的會(huì)員形式,查看異常會(huì)員情況。
4.必要端口的封鎖
尋找漏洞
我們找到一個(gè)目標(biāo)。首先用工具掃描了一下,顯示沒有注入點(diǎn),用Webtool只掃到了后臺(tái),也沒發(fā)現(xiàn)社區(qū)程序,看來(lái)從網(wǎng)站下手不太可能了。再來(lái)看下系統(tǒng)的安全性怎么樣,從IIS寫權(quán)限掃描器的結(jié)果看不存在IIS寫入漏洞,用Superscan刺探端口信息,如圖1所示,居然開了3389。利用遠(yuǎn)程終端登錄一下得知系統(tǒng)是Windows 2003系統(tǒng),現(xiàn)在基本可以確定服務(wù)器的構(gòu)架了:Windows 2003 IIS6.0 MSSQL asp。
再用極速M(fèi)sSQL弱口令掃描器,掛上字典后開始掃描,過(guò)了幾分鐘掃描到了弱口令!,拿下服務(wù)器有一絲絲希望了,再拿出MsSQL連接器連接,連接成功。在MsSQL的中CMD中利用dir命令找到了Web目錄,執(zhí)行echo “”>>c:\"program files"\viewgood\webvod\webmedia\test.asp,建了一個(gè)一句話木馬,斷開連接,用一句話客戶端連接,成功進(jìn)入,可以瀏覽幾乎所有文件,但很多目錄沒有寫權(quán)限。查看了系統(tǒng)服務(wù)和端口,由于安裝的東西太少了,沒有Serv-u、PCAnywhere、Radmin等,提權(quán)又變得有點(diǎn)困難了。
成功入侵
在c:\Inetpub\下發(fā)現(xiàn)了NTpass.dll,這正是Goldsun寫的記錄系統(tǒng)登錄密碼的文件。來(lái)到這個(gè)程序記錄信息存放的位置%systemroot%\system32\eulagold.txt(%systemroot%指系統(tǒng)目錄,這里就該是c:\windows),用剛才的權(quán)限打開,發(fā)現(xiàn)里面記錄了很多用戶的登錄密碼,其中還有Guest用戶,利用3389端口登錄,得到桌面權(quán)限了。
部署細(xì)節(jié)
這次的入侵看似更多的是運(yùn)氣,可仔細(xì)分析一下還是比較有價(jià)值的,尤其是對(duì)于用戶對(duì)于服務(wù)器的安全部署很有借鑒意義。大體有以下幾點(diǎn):
1.弱口令的防范
2.服務(wù)器文件的常規(guī)檢測(cè)
3.對(duì)于用戶的把控,尤其是視頻服務(wù)器會(huì)提供web形式的會(huì)員形式,查看異常會(huì)員情況。
4.必要端口的封鎖
相關(guān)文章
192.168.1.1進(jìn)入路由器默認(rèn)的用戶名和密碼是多少 常用路由默認(rèn)密碼大全
本文把路由器常用的品牌的默認(rèn)的密碼都發(fā)出來(lái).供大家參考2012-05-28- 自從無(wú)線網(wǎng)絡(luò)誕生之日起,“安全”這個(gè)詞就始終如影隨形的伴隨在“無(wú)線”的身邊。攻與防如同親兄弟一樣,無(wú)論你加密手段多么的先進(jìn),不久之后就會(huì)有各種各樣的破解方式出現(xiàn)2008-10-08
在學(xué)校里面每個(gè)寢室使用一根線在上網(wǎng),如果有人在下載的話,導(dǎo)致網(wǎng)速變得很慢,有沒有什么辦法可以限制別人的網(wǎng)速,來(lái)限制下載速度呢。當(dāng)然是可以的,下面筆者來(lái)教我們?cè)趺?/div> 2012-05-09教你如何突破IE安全限制獲取iframe子框架內(nèi)的本地cookie(圖)
我的測(cè)試環(huán)境是: IE 7 (7.0.5730.13) 以下所有的內(nèi)容全部經(jīng)過(guò)我在IE7中測(cè)試,是真實(shí)有效的結(jié)果。 Iframe的限制: 因?yàn)閕frame這個(gè)玩意比較特殊,所以瀏覽器對(duì)它2008-10-08最佳的75個(gè)黑客安全工具 ,由于只有介紹,所以就不貼到工具版了,而來(lái)源的文章在結(jié)尾處的URL沒有處理好,所以我也就花了幾分鐘修復(fù)了一下2009-06-19工業(yè)控制系統(tǒng)安全的分析與詳細(xì)說(shuō)明(圖文)
本文從伊朗核電站的受美國(guó)的病毒說(shuō)去.詳談工業(yè)控制系統(tǒng)中的安全問題2012-06-11網(wǎng)絡(luò)安全是一門涉及計(jì)算機(jī)、網(wǎng)絡(luò)、通訊、密碼、信息安全、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科的綜合性學(xué)科,涉及面極廣,而且不斷更新和發(fā)展2013-03-20對(duì)于那些僅想在商店吃午餐或者喝咖啡的同時(shí)上會(huì)網(wǎng)的人來(lái)說(shuō),連接方便的Wi-Fi熱點(diǎn)地區(qū)正好是一個(gè)福音。不過(guò)如果用戶在使用免費(fèi)公共Wi-Fi時(shí)不小心,陌生人就能夠窺探到用戶的2012-12-14域名安全問題是非常重要的一個(gè)問題,關(guān)乎它的主要因素是什么呢?看看下面這七個(gè)技巧吧,可以確保你的賬戶的安全2016-06-01最新評(píng)論


