精华区 [关闭][返回]

当前位置:网易精华区>>讨论区精华>>电脑技术>>● WinNT系统>>【安全与防毒】>>NT安全指南十六(完)

主题:NT安全指南十六(完)
发信人: rawrence()
整理人: jiaxu2000(2004-03-30 09:53:44), 站内信件
访问者要签名的表格页面包含了很多隐藏字段。其中一个隐藏输入字段如下(根
据 
David Litchfield的报告): 
input type="hidden" name="template" 
value="c:\inetpub\wwwroot\gb\template.htm"> 
or 
input type=”hidden” name=”template” value=”/gb/template.htm”> 
这里的template.htm是在用户输入信息后通过wguest.exe显示出来的文件。为了
利用 
这一点,攻击者会查看源代码并把该文档保存在他的桌面上,然后通过改变他想
查看的任 
意文件的路径对这一行进行编辑,例如: 
input type="hidden" name="template" 
value="c:\winnt\system32\$winnt$.inf"> 
[如果完成了独立安装,即可通过这个文件得到管理口令] 
然后,点击”Submit”,wguest.exe就会显示这个文件。这种方法没有用PWL文件
测 
试过。不过,攻击者必须知道他要查看的文件的正确路径。 
另一个“类属的”HTTPD方法涉及到一个在WindowsNT上运行的第三方Web服务器产
 
品,称为Sambar服务器。下面是直接从招贴中引用的内容: 
查看攻击对象的HDD是大有可能的。您可通过使用这些关键字 

+sambar +server +v4.1 
搜索Internet,找到运行Sambar服务器的计算机。 
如果您找到的站点是:http://www.site.net/,就做一次测试,运行一个perl脚
本: 
http://www.site.net/cgi-bin/dumpenv.pl 
现在您看到的是攻击对象的计算机的完整环境,包括他的路径。您可以试着通过
以下 
URL以管理员的身份登录: 
http://www.site.net/session/adminlogin?Rcpage=/sysadmin/index.html 
默认登录为:admin;默认口令为空白。如果攻击对象还没有更改他的设置,您现
在 
就能控制他的服务器。另一个特征是查看攻击对象的HDD。如果您能运行perl脚本
,也就 
应该能(在大多数情况下)通过他的路径查看目录的脚本。大多数人在路径行中
都有 
C:/program files和C:/windows,因此,您可以利用以下URL: 
http://www.site.net/c:/program files/sambar41 
我们在这里简单提一下Netscape Enterprise Server。有些软件版本通过允许用
户访 
问目录对?PageServices参数作出反应。http://www.site.net/?PageServices就
是实现方 
法。 
最后,我们再来看看FTP。FTP是一个比较安全的协议。很多人会认为平台和版本
冗余 
使它更安全,总的来说,这种看法是正确的。但多数经验丰富的安全专业人士会
告诉您, 
如果最终管理员没有受过专业培训,版本和平台实在没有多大意义。鉴于Rhino9
按照FTP 
允许权限已经能够渗透大量的服务器,我们就在这里给一个简单的提示。有些管
理员不会 
注意或理解他们的Web服务器上的”Anonymous world writable”。但Rhino9通过
一个错 
误配置的FTP服务器提出了疑问并渗透到整个网络。 
通过anon-ftp-writable把NetCat上载到服务器上、通过URL执行这个程序以及把
它绑 
定到端口上都很容易实现。从那一刻起,您在NT上就有了一个远程“外壳”。通
过连接到 
该远程NetCat绑定,所有从该外壳发出的命令行功能似乎都是从具有在内部用户
上下文中 
运行的NetCat绑定的那个外壳发出的。 
其它的信息收集与渗透方法 
======================================================================
======== 
(如同那些包括很多不同主题的安全相关文档一样,有些主题似乎有点不合时宜
。这 
一节将探讨一些确实不适合本文的不同方法。如有内容不完整之处,敬请原谅。
) 
如果说Rhino9小组有一个投入大量时间来研究的产品,那就是WinGate。第一个有
关 
WinGate的问题是通过具有所有后续连接的WinGate进行“弹跳”的功能。这个小
缺陷非常 
容易使用。入侵者可以远程登录到WinGate端口并看到这样的提示符: 
WinGate> 
在该提示符下,您能发出一个独立的远程登录命令,或者利用WinGate的SOCK功能
建 
立其它连接。当该软件产品的开发商急于发布其修复版本和公告栏时,下一个版
本的发布 
也出现了问题。 
在WinGate的默认安装中,WinGate机器是用记录服务配置的。记录服务监听WinG
ate 
机器的8010端口。通过建立该端口的HTTP连接,入侵者就会得到两个信息: 
“Connection Cannot Be Established” 
或WinGate机器硬驱的列表。请记住,这是一个默认安装,可以通过更改默认安装
配 
置来修复。 
随着Exchange服务器成为越来越通用的邮件服务器包,其缺陷也开始出现。第一
个暴 
露出来的缺陷是Exchange结构中的口令高速缓存问题。下面是直接从原版招贴中
引用的内 
容: 
用提供有POP3服务的Exchange 5.0在您的NT域上新建一个用户xyz。把xyz的口令
设置 
为a1234。到目前为止一切都正常。现在把xyz的口令更改为b5678。您就会发现无
论使用 
这两个口令中的哪一个,POP3邮件客户机都能登录。现在再把口令改为另一个值
,您会发 
现POP3客户机(或直接远程登录到110端口)能够用这三个口令中的任何一个登录
。结果 
是这些口令都起作用。由于Exchange 5.0服务POP3连接符采用非散列机制对口令
进行高速 
缓存,因此,所有的口令都能起作用。这一特征既不影响用来接收那些采用不同
身份认证 
的邮件的Web页面新界面,也不影响NT登录。在非POP3登录信息中,口令不是高速
缓存的 
(除了NNTP和LDAP以外)。如您所看到的,高速缓存问题在特定环境中是一个非
常严重的 
问题。 
入侵者用来收集信息的另一个方法是基于目标邮件服务器的SMTP端口的。为了保
证适 
应SMTP并能与internet上的其它邮件实体完全交互,基于NT的SMTP邮件服务器要
掌握验证 
特征。通过建立与邮件服务器SMTP端口的远程登录会话,入侵者能够发出连同用
户名一起 
的验证命令。如果验证特征被激活,服务器就能告诉入侵者它是否是有效的用户
名。攻击 
命令是: 
vrfy administrator (该命令会验证用户指定的管理员是否存在) 
在一些邮件系统上,首先要求入侵者完成HELO排序,不过这一步非常简单。显而
易 
见,这会导致入侵者收集到有效用户名列表,然后用于其它攻击。 

--
阿鲁的阿,阿鲁的鲁!

※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 202.101.167.204]

[关闭][返回]