欧美性猛交黑人xxxx,成人毛片一区二区三区,久久综合九色综合精品,男的把j放进女人下面视频免费

反黑之路:滲透+分析+反擊

  • 發布于:2021-06-03
  • 258 人圍觀
朋友的站點流量很大,這不,站做大了,黑客就來了……

X日,朋友打電話給我,說站被黑了。接著我打開頁面看了下,見所有的頁面都自動彈出一個比較惡心的窗口,郁悶。查看頁面文件源代碼,發現里面沒有一個陌生的調用。郁悶中!

這樣子怎么行,要朋友說我技術不過關?——No!

我問他文章調用頁面一共調用了幾個js,然后挨個分析。我是這么想的:既然源代碼沒有陌生的調用,那么問題肯定在本地的服務器。我在瀏覽器打開 http://www.myxust.net/../../js/hacker.js、http://www.myxust.net/../../js/heike.js這樣子形式的鏈接,一個個提示我下載,最后一個卻轉向了另一個頁面!htt://www.hacker.com.cn/pop.js!一定就是這個的問題了!

說到這里,可能有的朋友會問,怎么會有這樣子的問題呢?我點的是本地的鏈接,怎么轉到人家網站去了?且聽游俠細細道來:

在微軟的IIS里面,有這樣一個選擇項,可能很多朋友沒有注意過,在IIS選項的“主目錄”-“此資源的內容來自”-“重定向到URL”:

看到了?即使你輸入你的網址,你的網址也可以轉到這個js文件,這個是對整個網站的重定向,你也可以用下面的這個對單個文件重定向:

在IIS管理里面,找一個你要重定向的文件,點右鍵,屬性。出現下面的窗口:

這樣子,隨便你怎么輸入aboutus.html這個文件,都會轉到www.myxust.net的頁面去,黑客用也應該是這種方法了。既然他能做到這一步,推測他要么是高人,可以在CMD下面搞定,要么,也是最大的可能,就是和我一樣,用GUI搞定。這么說,最大的可能是他已經可以完全操控這臺計算機了,并且有基于GUI的遠程控制工具。

朋友打電話問托管機房的管理員,管理員也證實了我上面的推測。于是,受朋友委托開始了“征服”這臺服務器的路程!

滲透:

當然,既然朋友的網站在上面放著,當然不能做的很過分。不過既然人家黑客可以搞定,當然我也必然可以搞定。開始行動。

首先用老兵的whois查詢工具,發現上面綁定了七八個網站,依次打開,最終只有兩個可以顯示的。就是朋友的這個,另外一個是某地政府的信息網。朋友的站用的系統我很熟悉,應該不存在什么問題,那么就對不住這個政府的了……

網站是asp的,用NBSI居然沒有發現漏洞,出乎我的意料。但是有論壇……

可惜,是DVBBS 7 SP2的,好像截止現在還沒有最新的漏洞出來。郁悶。

隨手輸入username:admin,password:admin888——居然進去了!天啊,中獎了!

好的,進入后臺吧,輸入這個用戶名、密碼卻提示不正確,看來是被修改過了。沒有辦法了?No!輸入:http://www.gov.com/data/dvbbs7.mdb游俠的TT就提示我下載數據庫了,到這里是不是很多讀者羨慕我的運氣了啊?呵呵,沒辦法,命好!^_^

發現有兩個管理員,一邊復制了md5字段用破解工具進行破解,一邊想別的辦法,因為暴力破解實在要*運氣,雖然命好,但是“上帝是不會永遠把所有的運氣都給你的”,還是要自力更生,就算艱苦也要奮斗!
打開數據庫,找到Dv_log表,在l_content這一列里面搜索“oldusername”找到下面的這個:

------------------------------------------
oldusername=admin&username2=admin&password2=beiheile&adduser=admin&id=9&Submit=%B8%FC+%D0%C2”
------------------------------------------

oldusername、username2、password2,看到了吧?嘿嘿,這個可是后臺登陸的用戶名和密碼啊。趕快登陸哦!

對了,現在先在前臺上傳一個改名.gif的木馬,進入后臺用數據庫備份的方法改成.asp的,詳細方法偶也不說了,看圖操作。呵呵

這樣子我們就有了一個在aspmm目錄下面的名為ok.asp的木馬。

拿這個webshell查看硬盤,卻一片空白。很明顯的設置了目錄的訪問權限。

怎么辦?上傳個東東再說。隨便建立個asp文件,上傳,沒有問題。好,有戲!看來要用ServU了?呵呵。試試看:

暈,怎么會這樣子?設置過了哦,不過,可能是ServU修改的,先上傳一個提升工具再說。

上傳serv-u.exe,用webshell執行,居然有提示信息……嘿嘿。那就不客氣了!下面的截圖是這個權限提升工具的利用方法。偶直接調用cmd添加管理員帳號并添加到管理員組。

先執行:servu.exe "cmd.exe net user SQLBackUper ****usa /add"

再執行:servu.exe "cmd.exe net localgroup administrators SQLBackUper /add"

因為我知道這臺機子裝了SQL Server,所以起了這么個迷惑人的名字。現在就有了管理員權限了!接著用 3389.exe 遠程開啟終端服務。終于搞定了……

偶不急先登陸上去,webshell用習慣了,速度很快,比終端服務快一些。看下面的圖:

這個是在命令行下面解除對用戶訪問權限的命令,我執行:

servu.exe "cacls.exe c: /E /T /G everyone:F"

這樣子解除了C盤瀏覽的限制,當然我現在可以解除所有盤的限制嘿嘿

查看C盤下面,果然是裝了Serv-U,不過版本卻是6.0,暈的厲害,難道這個5.1提升工具也可以提升6.0的?幸福哦。

現在好了,用終端服務連接了。

分析:

上去之后,發現在我上傳webshell的那個站點目錄下面,還有幾個webshell,估計黑客早就來過好幾次了。趕快刪掉DVBBS備份數據庫的文件,改名數據庫。這樣子好一些了。

再看其它的目錄,因為只開了兩個網站,倒也沒有多少可以測試的。權限重新設置,因為我們現在有管理員帳號了。配置回原來的權限。封鎖c、d、e盤的iis帳號瀏覽權限。

現在想想,黑客就是像我這樣子,拿到一個webshell,提升權限搞到管理員,然后用iis的url重定向功能把朋友站的正常js文件轉向到他的惡意站點,沒錯的了,就是這樣子
現在開始清理戰場。

刪掉自己的所有日志文件,估計管理員也不會來看,所以沒有必要搞掉僅僅屬于自己的那一部分,給升級下殺毒軟件。因為是幫朋友,所以沒有必要留下后門什么的。^_^

然后呢?既然知道黑客是用GUI進來的,當然要查黑客的蹤跡!

檢測各種RootKit,沒有發現異常;

檢測啟動項,【發現異常】;

恩,有Radmin的蹤跡哦,打開注冊表,在“KKEY_LOCAL_MACHINE”下面的Software和System下面均發現有Radmin的信息,干掉。然后找到Radmin的文件刪掉。

并且,在Radmin的信息里面,有它保存日志的地方,就在C盤根目錄下面,文件名是logfile.txt,各位黑客兄弟,記得黑站之后用了Radmin一定要修改日志到一個隱秘的文件夾啊!下面是內容:

嘿嘿,這下子被偶搞到了吧?你的連接時間、連接的IP都在這里,還想跑?嘿嘿……

如果有時間,去看看Windows的日志也是個好主意,不過太多了,偶怕怕。

反擊:

其實在上面,我們已經做了一些加固,也就是相當于反擊黑客的動作,下面我們繼續:

服務器裝有BlackICE防火墻,先添加一條規則,干掉這個IP再說。

在“類型”這里,添加TCP、IP協議,對221.237.66.91進行過濾,永遠拒絕。這樣子黑客的IP就沒法訪問這臺服務器了。當然,可以設置更加嚴格的策略,只允許FTP、WEB和終端服務通過,這個也可以通過Windows的策略或TCP/IP篩選來實現。

剛才我們已經在上面對事件分析的時候做了一些設置,再加上現在的設置,現在基本差不多了。

恩,還有SQL Server,被人家用了這個可不是好玩的,修改下:

  use master

  sp_dropextendedproc 'xp_cmdshell'

改名黑客可能利用的文件:xpsql70.dll

好了,做好了這些基本差不多了,相信沒有什么問題了,可以放心的去睡覺嘍!^_^

關于上面的文字:
發表于:2005年5月《黑客防線》
版權:1、歸發表該文的雜志社;2、歸本文作者。
如承蒙轉載請注明發表于該期雜志,以及作者姓名,謝謝合作!
萬企互聯
標簽: