QQファイル共有の穴でWindows 2003の堅牢な砦を徹底的に攻略します。
6091 ワード
サーバー上で実行されているサードパーティのソフトウェアは、攻撃者たちがターゲットシステムに侵入する近道と見なされています。今、有名な騰訊QQはまたこれらの近道リストに入れられました。幸い、QQはサーバで必要なソフトウェアの一つではないので、広範囲の危機を招くことはないと信じています。文の中で特殊な情況に出会うのは多くないが、しかしみんなはやはり“可能なのは予防するべきです”の原則に従って相応して防御を行うべきです。
一、Windows 2003で得たwebshell
今回の浸透の目標はOAオフィスシステムサーバーです。そのオペレーティングシステムは最近Windows 2003にアップグレードしましたが、OAはまだaspファイルのアップロードホールがありますので、webshellの取得には何の懸念もありません。
障害は権限アップ時に発生する------。
webshellにログインしたら、サーバーのDディスクしか確認できませんでした。Cディスクにはアクセスできません。webshellのヒントは「権限がありません」です。これは予想されていなかったことです。ウェnshellはgustsグループの権限しかないため、win 2003のデフォルトでは「Everyone」「匿名ユーザーおよびGusest」グループの権限を持つユーザーがcmd.exeにアクセスできなくなりました。webshellを通じてcmd.exeを実行できなくなりました。
唯一の喜びはWebshellを利用することです。 Dディスク(ウェブ仮想ディレクトリが格納されている)の各サブディレクトリを読み書きすることができます。ここでは、ウェブ上の仮想ディレクトリ以外にも、いくつかのデータのバックアップファイルとディレクトリTencentをインストールします。
二、Serv-uを解読する究極の予防
Windows 2003の様々なデフォルトのセキュリティ設定は、その強力な側面を示しています。近い段階で既存の権限を高めることは不可能になりそうです。システムからこのサーバーにFTPリンクを要求し、Serv-uのbannerを見た時に、やっと希望が持てるようになりました。
Windows 2003のcmd.exeに対する権限制限により、webshell方式でcmd.exeを実行できないという論断は、2004年6期の防衛線の「Windows 2003バリアホストを構築する」という文でも言及しましたが、実際にはそれが正しくないことが分かりました。webshellを通じて、ローカル非2003システムに制限されていないcmd.exeファイルをアップロードしました。Windows 2003においても、webshell方式により相応の権限を持つcmd.exeが得られる。nc.exeを結合して、さらにgustグループの権限を持つコマンドラインのshellを得ることができます。
このために、私は老兵の駅長助手6.0に対していくつかの改善を行いました。Wscript.shellコンポーネントを利用してローカルアップロードのcmd.exeを実行することができます。
Function CmdShell()
If。 Request(「SP」)<>「」 The n Session(「ShellPath」) = Request(「SP」)
ShellPath=Session(「ShellPath」)
if ShellPath=" The n ShellPath = "cmd.exe"
if Request(「wscript」)=「yes」 then
checked=" checked"
else
checked="
end if
If。 Request("cmd")<>"" The n DefCmd = Request(「cmd」)
SI="
一、Windows 2003で得たwebshell
今回の浸透の目標はOAオフィスシステムサーバーです。そのオペレーティングシステムは最近Windows 2003にアップグレードしましたが、OAはまだaspファイルのアップロードホールがありますので、webshellの取得には何の懸念もありません。
障害は権限アップ時に発生する------。
webshellにログインしたら、サーバーのDディスクしか確認できませんでした。Cディスクにはアクセスできません。webshellのヒントは「権限がありません」です。これは予想されていなかったことです。ウェnshellはgustsグループの権限しかないため、win 2003のデフォルトでは「Everyone」「匿名ユーザーおよびGusest」グループの権限を持つユーザーがcmd.exeにアクセスできなくなりました。webshellを通じてcmd.exeを実行できなくなりました。
唯一の喜びはWebshellを利用することです。 Dディスク(ウェブ仮想ディレクトリが格納されている)の各サブディレクトリを読み書きすることができます。ここでは、ウェブ上の仮想ディレクトリ以外にも、いくつかのデータのバックアップファイルとディレクトリTencentをインストールします。
二、Serv-uを解読する究極の予防
Windows 2003の様々なデフォルトのセキュリティ設定は、その強力な側面を示しています。近い段階で既存の権限を高めることは不可能になりそうです。システムからこのサーバーにFTPリンクを要求し、Serv-uのbannerを見た時に、やっと希望が持てるようになりました。
Windows 2003のcmd.exeに対する権限制限により、webshell方式でcmd.exeを実行できないという論断は、2004年6期の防衛線の「Windows 2003バリアホストを構築する」という文でも言及しましたが、実際にはそれが正しくないことが分かりました。webshellを通じて、ローカル非2003システムに制限されていないcmd.exeファイルをアップロードしました。Windows 2003においても、webshell方式により相応の権限を持つcmd.exeが得られる。nc.exeを結合して、さらにgustグループの権限を持つコマンドラインのshellを得ることができます。
このために、私は老兵の駅長助手6.0に対していくつかの改善を行いました。Wscript.shellコンポーネントを利用してローカルアップロードのcmd.exeを実行することができます。
Function CmdShell()
If。 Request(「SP」)<>「」 The n Session(「ShellPath」) = Request(「SP」)
ShellPath=Session(「ShellPath」)
if ShellPath=" The n ShellPath = "cmd.exe"
if Request(「wscript」)=「yes」 then
checked=" checked"
else
checked="
end if
If。 Request("cmd")<>"" The n DefCmd = Request(「cmd」)
SI="