Понять уязвимости видеосерверов на примерах вторжений
Автор:Eve Cole
Время обновления:2009-07-24 15:44:39
Видеосерверы будут предоставлять большое количество видеоресурсов, и большинство из них предоставляют услуги онлайн-просмотра и загрузки. Требования к трафику относительно высоки, а с точки зрения развертывания самого сервера также есть некоторые особенности. Давайте рассмотрим уязвимости видеосервера на примере вторжения .
Ищем уязвимости
Мы находим цель. Сначала я просканировал его инструментом, и он показал, что точки инъекции нет, я просканировал только фон с помощью Webtool, и никакой программы сообщества не было найдено. Похоже, с сайта невозможно запустить. Давайте посмотрим на безопасность системы. По результатам сканирования разрешений на запись в IIS мы видим, что уязвимостей на запись в IIS нет. Мы использовали Superscan для обнаружения информации о порте. Как показано на рисунке 1, на самом деле это был номер 3389. открылся. Используйте удаленный терминал для входа в систему и узнайте, что система представляет собой систему Windows 2003. Теперь вы можете определить архитектуру сервера: Windows 2003+IIS6.0+MSSQL+asp.
Затем используйте чрезвычайно быстрый сканер слабых паролей MsSQL, повесьте словарь и начните сканирование. Через несколько минут слабый пароль будет проверен! , появился проблеск надежды после отключения сервера, а затем извлечения соединителя MsSQL для подключения, и соединение прошло успешно. Используйте команду dir в CMD MsSQL, чтобы найти веб-каталог и выполнить echo " ”>>c:”program files”viewgoodwebvodwebmediatest.asp, создал трояна, состоящего из одного предложения, отключен, подключен к клиенту с одним предложением, успешно вошел, может просматривать почти все файлы, но многие Каталог не имеет разрешения на запись. Я проверил системные службы и порты. Так как установлено слишком мало вещей, нет Serv-u, PCAnywhere, Radmin и т. д., поэтому становится немного сложно повысить привилегии.
успешное вторжение
NTpass.dll был найден в папке c:Inetpub. Это файл, написанный Goldsun для записи пароля для входа в систему. Перейдите в %systemroot%system32eulagold.txt, где хранится информация о записи программы (%systemroot% относится к системному каталогу, здесь это должен быть c:windows), откройте его с разрешениями прямо сейчас и найдите это В нем записаны пароли многих пользователей, включая пользователя «Гость», войдите в систему, используя порт 3389, и получите разрешения на рабочий стол.
Подробности развертывания
Похоже, что это вторжение связано скорее с удачей, но тщательный анализ весьма ценен, особенно для пользователей, которые могут извлечь уроки из развертывания безопасности серверов. В общем, есть следующие моменты:
1. Предотвращение использования слабых паролей
2. Регулярное обнаружение файлов сервера.
3. Для пользовательского контроля, в частности, видеосервер предоставляет веб-форму членства для проверки нештатных ситуаций с членством.
4. Блокировка необходимых портов