安全中國 www.anqn.com更新時間:2008-11-25 0:29:46
責(zé)任編輯:阿loosen
熱 點(diǎn):
隨著網(wǎng)絡(luò)技術(shù)的快速發(fā)展網(wǎng)絡(luò)安全問題越來越得到眾多企業(yè)的重視,很多企業(yè)都在網(wǎng)上開展業(yè)務(wù),發(fā)布了動態(tài)可以和用戶交互的網(wǎng)站,然而動態(tài)網(wǎng)站帶來強(qiáng)大互動功能的同時也存在著這樣或那樣的漏洞,他是一把雙刃劍。最近筆者在對下屬一個分支機(jī)構(gòu)進(jìn)行安全檢查時發(fā)現(xiàn)了網(wǎng)站滲透漏洞,下面我們就來了解下此次網(wǎng)絡(luò)安全攻防實(shí)戰(zhàn)的全部內(nèi)容,讓我們從攻守兩個方面了解網(wǎng)絡(luò)特別是網(wǎng)站的安全,看看我們是如何一步步入侵網(wǎng)站并獲得系統(tǒng)管理員權(quán)限的。
一,前言:
由于本文涉及的是攻防實(shí)戰(zhàn),所以在文章和圖片中筆者對一些敏感信息和字樣進(jìn)行了刪除處理,我們只討論的是技術(shù)上的應(yīng)用,希望各位讀者不要對此分支站點(diǎn)進(jìn)行額外的攻擊。
二,了解基本情況:
掃描分支站點(diǎn)獲得必要信息,從掃描的結(jié)果中我們可以了解到該分支站點(diǎn)使用了前臺和后臺的構(gòu)建模式,另外網(wǎng)站也是由文章發(fā)布系統(tǒng)與論壇兩部分組成,文章管理系統(tǒng)使用的是青創(chuàng)文章管理系統(tǒng)XP測試版,后面論壇使用的是動網(wǎng),這些都是從訪問和掃描分支站點(diǎn)時獲得的信息,當(dāng)然我們直接瀏覽文章管理系統(tǒng)和論壇也可以從其基本信息中查到有用數(shù)據(jù)。
三,從論壇入手入侵站點(diǎn):
首先我們選擇比較好入侵的論壇作為“起手式”進(jìn)行攻擊,先用小榕的SQL注入工具掃描該網(wǎng)站,獲得管理地址登錄頁面的信息,找到論壇和文章管理系統(tǒng)的后臺管理地址,特別是論壇地址該分支站點(diǎn)選擇的不是默認(rèn)的/bbs,而是/book,這些都是通過掃描獲得。
(1)前臺管理端的破解:
安裝過動網(wǎng)論壇的讀者都知道默認(rèn)的帳戶名以及密碼是admin和admin888,我們首先嘗試使用此信息登錄,正巧分支站點(diǎn)的網(wǎng)絡(luò)管理員并沒有修改這個前臺管理端密碼,我們成功登錄。(如圖1)
另外從登錄界面我們可以看到該分支站點(diǎn)使用的是動網(wǎng)BBS建立系統(tǒng)7.1的ACCESS版。(如圖2)
順利的通過admin與admin888進(jìn)入論壇管理端,不過由于動網(wǎng)BBS采用的前臺管理與后臺管理區(qū)別的安全防護(hù)措施,所以這個默認(rèn)的前臺管理端對于普通用戶來說沒有一點(diǎn)用處。(如圖3)
我們點(diǎn)擊帳戶對應(yīng)的“管理”選項,他將帶我們跳轉(zhuǎn)到另外一個登錄頁面,需要我們輸入真正有權(quán)限的后臺管理信息,這個帳戶與密碼我們是不知道的。(如圖4)
(2)下載默認(rèn)數(shù)據(jù)庫文件:
由于該論壇采用前臺和后臺雙重帳戶不同權(quán)限的雙重防護(hù)安全措施,所以我們看看在別的地方有沒有突破口,由于通過之前的信息收集和安全突破我們已經(jīng)了解了該站點(diǎn)采用的論壇是動網(wǎng)BBS建立系統(tǒng)7.1的ACCESS版,一般來說默認(rèn)情況這個版本論壇的數(shù)據(jù)庫存放的相對地址為data/dvbbs7.mdb,因此我們嘗試通過http://xxx/book/data/dvbbs7.mdb這個地址來下載數(shù)據(jù)庫文件(book是我們之前掃描出的論壇發(fā)布相對路徑)。輸入該地址后如果出現(xiàn)提示文件下載窗口的話,這就說明該管理員沒有修改默認(rèn)的數(shù)據(jù)庫文件存放地址,我們可以輕輕松松的將論壇數(shù)據(jù)庫文件dvbbs7.mdb下載到本機(jī)。(如圖5)
(3)分析數(shù)據(jù)庫文件獲得后臺管理密碼:
我們已經(jīng)知道該論壇使用的是ACCESS數(shù)據(jù)庫,所以用ACCESS打開下載的dvbbs7.mdb文件即可,打開文件后該論壇數(shù)據(jù)庫對應(yīng)的各個表一一呈現(xiàn)在我們面前。(如圖6)
我們可以通過分析數(shù)據(jù)庫表和各個參數(shù)的方法進(jìn)一步了解論壇的系統(tǒng)信息,當(dāng)然在這里筆者教大家一個簡單的方法來通過數(shù)據(jù)庫文件破解管理員后臺密碼。在動網(wǎng)論壇對應(yīng)的ACCESS數(shù)據(jù)庫文件中有一個Dv_log名稱的表,這個表里面存儲的是論壇登錄和各個操作記錄信息,例如平時的修改密碼操作也會存儲在這里,這樣我們就可以通過分析Dv_log表中的日志記錄信息獲取管理員后臺密碼了。打開Dv_log表我們從上到下按照時間查看各個日志記錄信息,當(dāng)看到時間上最新一次oldusername,username,password2等字眼對應(yīng)的列信息出現(xiàn)時就說明我們的入侵將有更深入進(jìn)展,在“password2=”后面我們可以看到明文的管理員后臺密碼。(如圖7)
小提示:
如果數(shù)據(jù)太多的話我們可以直接搜索pass關(guān)鍵字,這樣也可以快速定位要找的信息。
(4)進(jìn)入后臺管理界面:
通過破解數(shù)據(jù)庫及日志表中對應(yīng)信息的方法我們可以得到管理員(后臺)帳戶及密碼,這個帳戶對應(yīng)的權(quán)限就非常高了,可以對論壇各種參數(shù)信息進(jìn)行設(shè)置,我們通過論壇管理地址使用此帳戶信息登錄。(如圖8)
輸入正確后我們就可以順利的訪問論壇后臺管理界面了,這里我們可以針對論壇的基本信息,用戶信息,版塊設(shè)置,管理員設(shè)置,論壇各個基本參數(shù)等多個數(shù)據(jù)隨意設(shè)置了。(如圖9)
至此我們就完成了破解前臺管理員密碼信息,順利下載數(shù)據(jù)庫文件,分析后臺管理員密碼等工作,不過現(xiàn)在我們還沒有得到系統(tǒng)權(quán)限,依然是論壇管理員權(quán)限,下面我們繼續(xù)進(jìn)行權(quán)限提升工作。
攻防實(shí)戰(zhàn) 步步滲透網(wǎng)站獲得系統(tǒng)權(quán)限(圖)
安全中國 www.anqn.com更新時間:2008-11-25 0:29:46
責(zé)任編輯:阿loosen
熱 點(diǎn):
四,從博客入手獲取WEBSHELL權(quán)限:
之前我們獲得的僅僅是論壇管理權(quán)限,作為入侵攻擊的最終目的是獲得WEBSHELL權(quán)限。那么什么是WEBSHELL權(quán)限呢?所謂WEBSHELL權(quán)限就是能夠通過WEB頁面實(shí)現(xiàn)遠(yuǎn)程管理論壇服務(wù)器系統(tǒng)的目的,通過ASP木馬或PHP木馬得到控制服務(wù)器系統(tǒng)的目的,例如查看服務(wù)器各個硬盤文件,建立對應(yīng)的服務(wù)器系統(tǒng)登錄管理員帳戶等等。
作為動網(wǎng)論壇來說我們可以通過從博客入手的方法獲取WEBSHELL權(quán)限,具體步驟如下。
第一步:我們首先在論壇注冊一個帳戶,這個帳戶應(yīng)該是具備能夠開通BLOG博客權(quán)限的。當(dāng)然如果默認(rèn)普通帳戶無法開通BLOG,那么我們只需要在注冊帳戶后通過論壇管理員將此帳戶的BLOG開通即可。輸入基本信息注冊成為論壇會員。(如圖10)
第二步:開通BLOG博客權(quán)限后將自己事先制作好的asp木馬修改為圖片格式,例如111.asp是個木馬,那么我們修改其后綴名為111.jpg即可,接下來通過BLOG發(fā)布文章中的文件上傳功能把這個修改后的111.jpg上傳到論壇空間。(如圖11)
小提示:
如果我們在上傳木馬更改的圖片文件遇到諸如“錯誤,不支持aspupload3.0組件上傳,服務(wù)器可能未安裝該組件”提示的話,我們還需要回到論壇后臺進(jìn)行對應(yīng)設(shè)置,將文件上傳方式進(jìn)行修改。(如圖12)
第三步:不過由于默認(rèn)情況下動網(wǎng)7針對這種木馬上傳方式進(jìn)行了防范,能夠自動識別并禁止修改為jpg的ASP木馬的運(yùn)行,所以我們只能夠通過另外一種方式進(jìn)行入侵,這個方法就是通過建立一個數(shù)據(jù)庫木馬文件,然后再上傳。我們首先建立一個沒有任何內(nèi)容的ACCESS數(shù)據(jù)庫文件,后綴名為mdb。接下來建立一個空白表,里面添加字段信息,數(shù)據(jù)類型為OLE對象,然后在OLE對象選擇對話框中選擇我們的111.asp木馬文件即可。(如圖13)
第四步:由于默認(rèn)MDB文件不在論壇上傳文件類型選項中,所以還需要我們使用論壇后臺管理員帳戶添加MDB后綴名為容許上傳類型。(如圖14)
第五步:再次通過BLOG文章附件上傳修改過的包括了ASP木馬的ACCESS數(shù)據(jù)庫文件,出現(xiàn)一個附件上傳成功提示后完成操作。(如圖15)
小提示:
如果在上傳包括了ASP木馬的ACCESS數(shù)據(jù)庫文件依然出現(xiàn)諸如aspupload3.0組件服務(wù)器不支持錯誤提示的話,我們還需要到論壇后臺的“選取上傳組件”參數(shù)中通過下拉菜單選擇對應(yīng)的項。(如圖16)
第六步:當(dāng)然我們可能還遇到上傳文件容量大小的限制,例如我們修改后的數(shù)據(jù)庫木馬文件大于了1M,所以需要在后臺對上傳權(quán)限設(shè)置等參數(shù)進(jìn)行修改,不過既然我們得到了論壇后臺管理員密碼,那么這些參數(shù)的修改已經(jīng)是輕而易舉了。(如圖17)
第七步:成功上傳了ASP木馬后我們再到數(shù)據(jù)庫備份和恢復(fù)中將MDB文件更改為asp格式的文件即可,當(dāng)然在更改過程中一定要記得文件存儲路徑。接下來只需要在IE瀏覽器中輸入正確的地址訪問ASP木馬就可以順利的將自己的權(quán)限提升為WEBSHELL了。我們可以查看論壇服務(wù)器硬盤中各個分區(qū)的文件,也可以進(jìn)行各種CMD命令來隨心所欲的操縱服務(wù)器。(如圖18)
當(dāng)我們獲得了WEBSHELL權(quán)限后基本上就完成了入侵攻擊工作,由于篇幅關(guān)系后面的建立管理員帳戶,開啟3389遠(yuǎn)程桌面連接讓我們遠(yuǎn)程連接服務(wù)器并順利登錄到圖形化桌面等操作就不詳細(xì)介紹了。感興趣的讀者可以自行研究。
五,如何預(yù)防本文介紹的種種漏洞打造安全網(wǎng)站:
網(wǎng)絡(luò)安全越來越得到網(wǎng)絡(luò)管理員的重視,特別對于企業(yè)網(wǎng)站來說他是企業(yè)的門面,他的安全尤為重要。如果要想避免被黑自己是要在安全方面做足功課的,裝好論壇后一定要做以下步驟工作。
(1)立即修改論壇前后臺密碼,而且前后臺用戶名密碼盡量不要相同,因?yàn)槿绻抢习姹镜恼搲蟹椒梢垣@得前臺賬號密碼,這樣如果你的前臺后臺密碼一樣的話等于你后臺也被攻陷了;另外還需要注意一點(diǎn)的就是密碼盡量設(shè)置得復(fù)雜一點(diǎn)。本文就是由于前臺密碼沒有修改保持默認(rèn)值而輕松入侵的。
(2)第二步就是數(shù)據(jù)庫了,一定要把默認(rèn)的數(shù)據(jù)庫dvbbs7.mdb進(jìn)行改名,哪怕只是將dvbbs7.mdb改成dvbbs7.asp也好,這樣黑客就無法下載你的數(shù)據(jù)庫了,注意修改后要對應(yīng)把conn.asp文件中的連接名修改一下,保持文件名一致。本文就是通過下載數(shù)據(jù)庫文件達(dá)到入侵的最終目的的。
(3)清理掉論壇以前的日志記錄,這樣即使拿到你的數(shù)據(jù)庫也無法直接知道密碼,只能靠暴力猜解,而暴力猜解只要是稍微復(fù)雜點(diǎn)的密碼根本就沒法猜的出來。本文就是由于在數(shù)據(jù)庫中存儲有修改密碼的日志而泄露了密碼信息。
(4)如果站點(diǎn)使用的是老版本的論壇一定要記得升級到最新版從而避免因?yàn)橐郧鞍姹镜穆┒磳?dǎo)致被黑。總之安裝最新版本,最新補(bǔ)丁,不安裝各種上傳文件控件,功能能少則少,這些都是打造安全網(wǎng)站論壇的有力保障。
(5)如果是自己建立服務(wù)器進(jìn)行維護(hù)的話我們還可以通過以下兩個方面提高論壇安全,在IIS中設(shè)置一下即在映射文件類型中(IIS屬性-->主目錄-->配置-->映射),添加mdb文件類型,映射程序選中asp.dll,或者任意一個DLL文件即可,這樣的MDB數(shù)據(jù)庫就根本無法下載了,即使存儲路徑被黑客掃描到也無法下載數(shù)據(jù)庫到本地硬盤。另外在網(wǎng)站所在文件夾,除了幾個必須要給予寫權(quán)限的文件夾(data[數(shù)據(jù)庫所在目錄],uploadfile[上傳文件所在目錄],uploadface[上傳頭像所在目錄],previewimage[使用ASPJPEG組件時需要使用到此文件夾],Dv_fourmnews[首頁調(diào)用的config文件所在目錄],Skins[編輯CSS和導(dǎo)出風(fēng)格時需要使用])外,其他文件夾及文件只給讀取權(quán)不給寫入權(quán)。而uploadfile、uploadface、data、backupdata這幾個目錄不給執(zhí)行腳本的權(quán)限,執(zhí)行權(quán)限設(shè)置為“無”,這樣就算傳上木馬也無法運(yùn)行,讓黑客無功而返。
(6)對于跨站攻擊這種方式的話如果你是租用空間的話是無法防范的,只能說選擇一個好的空間服務(wù)提供商,購買空間后自己先用ASP木馬測試下空間的基本安全是否合格。就個人經(jīng)驗(yàn)來說建議大家最好不要去選擇那些所謂的全能空間,全能基本上等于全“漏洞”,沒點(diǎn)技術(shù)功底就搞全能空間很可能為黑客入侵提供了跳板,如果僅僅是支持ASP的空間安全是非常好做的。
六,總結(jié):
企業(yè)網(wǎng)站和論壇的安全是需要網(wǎng)絡(luò)管理員去精心設(shè)置的,那些只求能夠安裝能夠運(yùn)行就放任不管的網(wǎng)絡(luò)管理員是不合格的,我們不光要讓企業(yè)論壇能夠用,還要保證他能夠用得好。當(dāng)然安全設(shè)置和意識是需要日常工作中去積累的,平時多看看相關(guān)文章也有很大好處。筆者希望通過本文可以達(dá)到拋磚引玉的效果,讓更多的論壇管理者更加重視論壇的安全性。