Entenda as vulnerabilidades dos servidores de vídeo através de exemplos de invasões
Autor:Eve Cole
Data da Última Atualização:2009-07-24 15:44:39
Os servidores de vídeo fornecerão um grande número de recursos de vídeo, e a maioria deles fornece serviços de visualização e download online. Os requisitos de tráfego são relativamente altos e, do ponto de vista da implantação do próprio servidor, também existem alguns recursos especiais. Vamos dar uma olhada nas vulnerabilidades expostas no servidor de vídeo por meio de um exemplo de intrusão .
Procurando por vulnerabilidades
Encontramos um propósito. Primeiro, digitalizei com uma ferramenta e mostrou que não havia ponto de injeção. Apenas digitalizei o fundo com o Webtool e nenhum programa comunitário foi encontrado. Parece que é impossível iniciar a partir do site. Vamos dar uma olhada na segurança do sistema. A partir dos resultados do scanner de permissão de gravação do IIS, podemos ver que não há vulnerabilidade de gravação do IIS. Usamos o Superscan para detectar as informações da porta. aberto. Use um terminal remoto para fazer login e descobrir que o sistema é um sistema Windows 2003. Agora você pode basicamente determinar a arquitetura do servidor: Windows 2003+IIS6.0+MSSQL+asp.
Em seguida, use o scanner de senha fraca MsSQL extremamente rápido, desligue o dicionário e comece a verificar. Após alguns minutos, a senha fraca é verificada! , houve um vislumbre de esperança depois de desligar o servidor e, em seguida, retirar o conector MsSQL para conectar, e a conexão foi bem-sucedida. Use o comando dir no CMD do MsSQL para encontrar o diretório da Web e executar echo " ”>>c:”arquivos de programas”viewgoodwebvodwebmediatest.asp, construiu um Trojan de uma frase, desconectado, conectado com um cliente de uma frase, inserido com sucesso, pode navegar em quase todos os arquivos, mas muitos O diretório não tem permissão de gravação, verifiquei os serviços e portas do sistema. Como há poucas coisas instaladas, não há Serv-u, PCAnywhere, Radmin, etc., então fica um pouco difícil escalar privilégios.
invasão bem sucedida
NTpass.dll foi encontrado em c:Inetpub. Este é o arquivo escrito por Goldsun para registrar a senha de login do sistema. Vá para %systemroot%system32eulagold.txt, onde as informações de registro do programa estão armazenadas (%systemroot% refere-se ao diretório do sistema, aqui deve ser c:windows), abra-o com as permissões agora mesmo e descubra que muitos logins de usuários são registrados nele. Senha, incluindo o usuário convidado, faça login usando a porta 3389 e obtenha permissões de desktop.
Detalhes de implantação
Essa intrusão parece ser mais uma questão de sorte, mas uma análise cuidadosa é bastante valiosa, principalmente para que os usuários aprendam com a implantação de segurança dos servidores. De modo geral, existem os seguintes pontos:
1. Prevenção de senhas fracas
2. Detecção de rotina de arquivos do servidor
3. Para controle do usuário, especialmente o servidor de vídeo fornecerá um formulário de adesão à web para verificar situações anormais de adesão.
4. Bloqueio de portas necessárias