劍走偏鋒——靈巧的旁注攻擊 |
發(fā)布時(shí)間: 2012/6/28 18:33:49 |
終于高中畢業(yè)了,一定要在暑假努力學(xué)習(xí),發(fā)奮學(xué)習(xí),以前入侵少之又少,都是研究這樣研究那樣,實(shí)戰(zhàn)經(jīng)驗(yàn)太欠缺了,所以決定暑假惡補(bǔ)一下滲透技術(shù),順便又可以看看國(guó)內(nèi)主機(jī)的安全性。暑假 6 月整整學(xué)習(xí)了一個(gè)月的滲透,從 xiaolu 身上學(xué)習(xí)到不少好的思路和經(jīng)驗(yàn)。在此謝謝 xiaolu 了。 一個(gè)多月的時(shí)間里,滲透過上百臺(tái)服務(wù)器,有獨(dú)立的,有虛擬主機(jī)的,有群組的,有國(guó)內(nèi)和國(guó)外,我發(fā)現(xiàn)一個(gè)極其嚴(yán)重的問題,國(guó)外的服務(wù)器,普遍安全性都非常高,管理員的安全意識(shí)非常高,做個(gè)比例,如果國(guó)內(nèi)平均每 10 臺(tái)服務(wù)器,能滲透進(jìn)去 6 臺(tái)甚至更多,那國(guó)外、臺(tái)灣的,平均每 10 臺(tái)服務(wù)器僅僅能滲透 1 臺(tái)。當(dāng)然我的水平也是一個(gè)問題。可是卻反映出國(guó)內(nèi)的管理員的水平的的確確比國(guó)外的要差幾個(gè)檔次。國(guó)內(nèi)的管理員的技術(shù)和意識(shí),迫切需要大幅度提高。 不過國(guó)內(nèi)的也有比較 BT 的管理員,我就遇見幾個(gè)服務(wù)器設(shè)置得非常。其中一個(gè)的 Documents and Settings 目錄下還有 nsfocus 目錄,難道是 nsfocus 公司幫做的安全?這個(gè)服務(wù)器我們沒有拿下,還有另外一個(gè),就是今天的重點(diǎn)。 一次看見了一個(gè)學(xué)校論壇(http://www.*****.com),還蠻火爆的,頓時(shí)興趣來了, ping 了一下,發(fā)現(xiàn) 4 個(gè)包都返回 Request timed out. 估計(jì)是搞了策略或者防火墻的,象我這種以 Web 安全的,自然喜歡從站點(diǎn)上找漏洞,自從學(xué)習(xí) Web 開始,我就落下一個(gè)怪癖,就是如果實(shí)在從 Web 上找不到什么漏洞,寧愿放棄也不用什么漏洞掃描器。 大概看了看站點(diǎn)。就是一個(gè)論壇,采用 LeadBBS ,拿這個(gè)論壇沒轍,還有其他辦法,因?yàn)閯偛盼以L問這個(gè) IP ,返回"No web site is configured at this address.",初步判斷是虛擬主機(jī),前段時(shí)間那幾個(gè)黑站狂黑站的成功幾率為什么這么高?因?yàn)橛?http://whois.webhosting.info 這個(gè)網(wǎng)站,可以查詢一個(gè) IP 上,綁定了多少個(gè)域名。如果真的是虛擬主機(jī),這個(gè)學(xué)校論壇沒有漏洞,不代表其他站點(diǎn)就沒有,很快的,我就通過一個(gè)小公司站點(diǎn)( http://***.anyhost/ )上的 DVBBS 6.0 傳了一個(gè) aspshell 上去,誰知道僅僅能夠?qū)ψ约旱哪夸涍M(jìn)行操作。而且自己的目錄沒有執(zhí)行程序的權(quán)限,又用不了 Nfso ,手工跳轉(zhuǎn) URL 中的目錄,也沒有多少個(gè)可以瀏覽的,重要的 Program Files 和 Documents and Settings 目錄都看不了,從 aspshell 反饋的信息來看,每個(gè)站點(diǎn)都設(shè)置了單獨(dú)的用戶,似乎一切都陷入僵局。
本文出自:億恩科技【www.laynepeng.cn】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |