Comprender las vulnerabilidades de los servidores de vídeo a través de ejemplos de intrusión
Autor:Eve Cole
Fecha de actualización:2009-07-24 15:44:39
Los servidores de video proporcionarán una gran cantidad de recursos de video y la mayoría de ellos brindan servicios de visualización y descarga en línea. Los requisitos de tráfico son relativamente altos y, desde la perspectiva de la implementación del servidor en sí, también existen algunas características especiales. Echemos un vistazo a las vulnerabilidades expuestas en el servidor de vídeo mediante un ejemplo de intrusión .
Buscando vulnerabilidades
Encontramos un propósito. Primero, lo escaneé con una herramienta y mostró que no había ningún punto de inyección. Solo escaneé el fondo con Webtool y no se encontró ningún programa comunitario. Parece que es imposible iniciarlo desde el sitio web. Echemos un vistazo a la seguridad del sistema. A partir de los resultados del escáner de permisos de escritura de IIS, podemos ver que no hay vulnerabilidad de escritura de IIS. Usamos Superscan para detectar la información del puerto. Como se muestra en la Figura 1, en realidad era 3389. abierto. Utilice una terminal remota para iniciar sesión y descubrir que el sistema es un sistema Windows 2003. Ahora básicamente puede determinar la arquitectura del servidor: Windows 2003+IIS6.0+MSSQL+asp.
Luego use el extremadamente rápido escáner de contraseñas débiles de MsSQL, cuelgue el diccionario y comience a escanear. ¡Después de unos minutos, se escanea la contraseña débil! Después de cerrar el servidor, hubo un rayo de esperanza y luego desconecté el conector MsSQL para conectarme y la conexión fue exitosa. Utilice el comando dir en el CMD de MsSQL para buscar el directorio web y ejecutar echo " ”>>c:”archivos de programa”viewgoodwebvodwebmediatest.asp, creó un troyano de una oración, se desconectó, se conectó con un cliente de una oración, se ingresó con éxito y puede explorar casi todos los archivos, pero muchos El directorio no tiene permiso de escritura. Verifiqué los servicios y puertos del sistema. Como hay muy pocas cosas instaladas, no hay Serv-u, PCAnywhere, Radmin, etc., por lo que resulta un poco difícil escalar privilegios.
invasión exitosa
NTpass.dll se encontró en c:Inetpub. Este es el archivo escrito por Goldsun para registrar la contraseña de inicio de sesión del sistema. Vaya a %systemroot%system32eulagold.txt, donde se almacena la información de registro del programa (%systemroot% se refiere al directorio del sistema, aquí debería ser c:windows), ábralo con los permisos que acaba de obtener y encuentre que muchos inicios de sesión de usuarios se registran en ella. La contraseña, incluido el usuario invitado, inicia sesión utilizando el puerto 3389 y obtiene permisos de escritorio.
Detalles de implementación
Esta intrusión parece ser más una cuestión de suerte, pero un análisis cuidadoso es muy valioso, especialmente para que los usuarios aprendan de la implementación de seguridad de los servidores. En términos generales, existen los siguientes puntos:
1. Prevención de contraseñas débiles
2. Detección de rutina de archivos del servidor
3. Para el control del usuario, especialmente el servidor de video proporcionará un formulario de membresía web para verificar situaciones anormales de membresía.
4. Bloqueo de puertos necesarios