劍走偏鋒——靈巧的旁注攻擊 |
發(fā)布時間: 2012/6/28 18:33:49 |
終于高中畢業(yè)了,一定要在暑假努力學(xué)習(xí),發(fā)奮學(xué)習(xí),以前入侵少之又少,都是研究這樣研究那樣,實戰(zhàn)經(jīng)驗太欠缺了,所以決定暑假惡補(bǔ)一下滲透技術(shù),順便又可以看看國內(nèi)主機(jī)的安全性。暑假 6 月整整學(xué)習(xí)了一個月的滲透,從 xiaolu 身上學(xué)習(xí)到不少好的思路和經(jīng)驗。在此謝謝 xiaolu 了。 一個多月的時間里,滲透過上百臺服務(wù)器,有獨立的,有虛擬主機(jī)的,有群組的,有國內(nèi)和國外,我發(fā)現(xiàn)一個極其嚴(yán)重的問題,國外的服務(wù)器,普遍安全性都非常高,管理員的安全意識非常高,做個比例,如果國內(nèi)平均每 10 臺服務(wù)器,能滲透進(jìn)去 6 臺甚至更多,那國外、臺灣的,平均每 10 臺服務(wù)器僅僅能滲透 1 臺。當(dāng)然我的水平也是一個問題。可是卻反映出國內(nèi)的管理員的水平的的確確比國外的要差幾個檔次。國內(nèi)的管理員的技術(shù)和意識,迫切需要大幅度提高。 不過國內(nèi)的也有比較 BT 的管理員,我就遇見幾個服務(wù)器設(shè)置得非常。其中一個的 Documents and Settings 目錄下還有 nsfocus 目錄,難道是 nsfocus 公司幫做的安全?這個服務(wù)器我們沒有拿下,還有另外一個,就是今天的重點。 一次看見了一個學(xué)校論壇(http://www.*****.com),還蠻火爆的,頓時興趣來了, ping 了一下,發(fā)現(xiàn) 4 個包都返回 Request timed out. 估計是搞了策略或者防火墻的,象我這種以 Web 安全的,自然喜歡從站點上找漏洞,自從學(xué)習(xí) Web 開始,我就落下一個怪癖,就是如果實在從 Web 上找不到什么漏洞,寧愿放棄也不用什么漏洞掃描器。 大概看了看站點。就是一個論壇,采用 LeadBBS ,拿這個論壇沒轍,還有其他辦法,因為剛才我訪問這個 IP ,返回"No web site is configured at this address.",初步判斷是虛擬主機(jī),前段時間那幾個黑站狂黑站的成功幾率為什么這么高?因為有 http://whois.webhosting.info 這個網(wǎng)站,可以查詢一個 IP 上,綁定了多少個域名。如果真的是虛擬主機(jī),這個學(xué)校論壇沒有漏洞,不代表其他站點就沒有,很快的,我就通過一個小公司站點( http://***.anyhost/ )上的 DVBBS 6.0 傳了一個 aspshell 上去,誰知道僅僅能夠?qū)ψ约旱哪夸涍M(jìn)行操作。而且自己的目錄沒有執(zhí)行程序的權(quán)限,又用不了 Nfso ,手工跳轉(zhuǎn) URL 中的目錄,也沒有多少個可以瀏覽的,重要的 Program Files 和 Documents and Settings 目錄都看不了,從 aspshell 反饋的信息來看,每個站點都設(shè)置了單獨的用戶,似乎一切都陷入僵局。
本文出自:億恩科技【www.allwellnessguide.com】 服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |