入侵实例看视频服务器安全部署策略

2020-10-24

  视频任事器城市供给洪量的视频资源,大个人都供给了正在线寓目以及下载任事。看待流量央求对照高,而从任事器自己的陈设来看,也有少许稀少之处。咱们从一个入侵实例来看看视频任事器中暴透露的弱点。 寻找罅隙 咱们找到一个方针。最初用东西扫描了一下,

  视频任事器城市供给洪量的视频资源,大个人都供给了正在线寓目以及下载任事。看待流量央求对照高,而从任事器自己的陈设来看,也有少许稀少之处。咱们从一个入侵实例来看看视频任事器中暴透露的弱点。

  咱们找到一个方针。最初用东西扫描了一下,显示没有注入点,用Webtool只扫到了后台,也没展现社区措施,看来从网站下手不太也许了。再来看下体例的平和性何如样,从IIS写权限扫描器的结果看不存正在IIS写入罅隙,用Superscan打听端口音讯,如图1所示,果然开了3389。诈骗长途终端登录一下得知体例是Windows 2003体例,现正在基础可能确定任事器的构架了:Windows 2003 IIS6.0 MSSQL asp。

  500)this.width=500 title=点击这里用新窗口浏览图片 />

  500)this.width=500 title=点击这里用新窗口浏览图片 /

  再用极速MsSQL弱口令扫描器,挂上字典后开端扫描,过了几分钟扫描到了弱口令!,拿下任事器有一丝丝心愿了,再拿出MsSQL邻接器邻接,邻接告捷。正在MsSQL的中CMD中诈骗dir号令找到了Web目次,推行echo “”c:\program files\viewgood\webvod\webmedia\test.asp,修了一个一句话木马,断开邻接,用一句话客户端邻接,告捷进入,可能浏览险些总共文献,但许众目次没有写权限。查看了体例任事和端口,因为装置的东西太少了,没有Serv-u、PCAnywhere、Radmin等,提权又变得有点贫困了。

  500)this.width=500 title=点击这里用新窗口浏览图片 />

  500)this.width=500 title=点击这里用新窗口浏览图片 /

  正在c:\Inetpub\下展现了NTpass.dll,这恰是Goldsun写的记载体例登录暗号的文献。来到这个措施记灌音讯存放的身分%systemroot%\system32\eulagold.txt(%systemroot%指体例目次,这里就该是c:\windows),用适才的权限掀开,展现内部记载了许众用户的登录暗号,个中再有Guest用户,诈骗3389端口登录,取得桌面权限了。

  500)this.width=500 title=点击这里用新窗口浏览图片 />

  500)this.width=500 title=点击这里用新窗口浏览图片 /

  此次的入侵看似更众的是运气,可贯注明白一下依旧对照有代价的,越发是看待用户看待任事器的安一起署很有鉴戒意旨。概略有以下几点:

  3.看待用户的把控,越发是视频任事器会供给web体式的会员体式,查看特殊会员情状。

  192.168.1.1进入途由器默认的用户名和暗号是众少 常用途由默认暗号大全

  教你怎么打破IE安整体部获取iframe子框架内的当地cookie(图)