很多网上安全教程都介绍了如何通过百度和GOOGLE来搜索漏洞代码而发动攻击,这种文章在实际应用中没有什么价值,毕竟很多时候我们需要定点定位攻击目标服务器而不是这种广撒网覆盖形式的入侵。只有学会针对某定点服务器进行扫描和攻击才有利于我们增长企业安全防范与攻击技术,今天笔者就从实际出发带领各位IT168读者学习针对某固定服务器的扫描入侵一条龙操作,让读者对攻击与防御有一个零距离的接触。
一,扫描目标站点: 一般来说当我们准备定位一台服务器时,不管从哪个切入点入侵都需要知道他的IP地址,如果是对网站进行攻击的话可以通过系统自带的nslookup命令反查他的IP地址。
在我们的系统桌面上点“开始”->“运行”,输入CMD后回车,然后在弹出的命令提示窗口里输入“nslookup 域名”后回车进行查询,之后系统会将查询到的站点真实IP地址反馈给我们。(如图1)
图1
小提示: 如果目标网站采用的是服务器集群建立的,那么我们可能会看到在反查的结果中一个域名会对应多个IP地址,当然每个IP地址都对应的是一个服务器。
接下来获得了目标服务器的IP地址后我们就可以利用专业的漏洞安全扫描工具对其进行扫描了,笔者使用的是X-SCAN工具,首先会对目标IP的各个开放服务与端口进行扫描,罗列出该服务器上开启的各个端口信息,每个端口都对应相应的网络服务。(如图2)
图2
当我们得知了目标IP上开启的服务信息后可以尝试访问相应的服务,例如笔者扫描目标IP开放了80和8080端口,那么我们可以通过HTTP对其进行访问,即使没有网站开启,我们也可以通过报错信息了解该服务器上开启的是apache与tomcat的页面发布程序。(如图3)
图3
当然如果目标服务器开启了FTP服务的话我们可以尝试匿名帐户进行登录,(如图4)对于大多数服务器来说开启3389远程桌面控制服务会让管理更加方便,不过也大大降低了入侵难度,当入侵者知道了管理员帐户与密码后可以轻松通过远程桌面程序连接目标服务器进行图形化操作。(如图5)
图4
图5
X-SCAN扫描完毕后会生成相应的安全报告,这里面记录着目标服务器的详细信息,包括安全提示与安全漏洞,对于大多数用户来说只需要查看“安全漏洞”信息即可,安全提示与安全警告中的漏洞一般我们很难成功利用,主要是用于信息数据收集工作。(如图6)
图6
二,利用扫描结果进行攻击: 之后我们就可以开始利用扫描结果中的各个安全提示与安全警告进行攻击了,攻击全过程是一个收集资料与入侵相结合的工作。
(1)WEB-INF folder accessible漏洞:
在X-SCAN扫描结果中给出了WEB-INF folder accessible漏洞提示,可以通过访问相对路径/WEB-INF./web.xml这个地址来了解服务器上环境运行情况,笔者按照提示访问对应地址能够看到服务器XML运行环境的基本信息。(如图7)
图7
(2)站点目录发现漏洞:
在X-SCAN扫描结果中给出了站点目录发现漏洞,我们可以清楚的了解到目的服务器上站点的一些目录,例如通过访问manual目录进一步掌握apache发布工具的基本信息。(如图8)
图8
在扫描结果中我们看到了目录发现漏洞中提到了status目录的存在,我们访问该目录,能够看到一些环境参数与运行状况,从这些信息中我们知道了该网站采用的是apache+Tomcat相结合的方式发布的站点。(如图9)
图9
(3)数据库密码空的严重漏洞:
从X-SCAN扫描结果中唯一的严重漏洞我们可以看到该服务器上数据库密码是空的,由于扫描结果显示目的服务器上采用的数据库是MYSQL,因此我们知道默认的管理员帐户信息是root,而密码是空,这是一个致命的漏洞,我们可以完善我们的整个入侵操作了。这里笔者推荐给各位IT168读者一个小工具——MySQL GUI Tools,他是一个可视化界面的MySQL数据库管理控制台,提供了四个非常好用的图形化应用程序,方便数据库管理和数据查询。这些图形化管理工具可以大大提高数据库管理、备份、迁移和查询效率,即使没有丰富的SQL语言基础的用户也可以应用自如。它们分别是MySQL Migration Toolkit数据库迁移,MySQL Administrator管理器,MySQL Query Browser用于数据查询的图形化客户端,MySQL Workbench(DB Design工具)。
第一步:我们使用mysql远程连接工具,启动程序后输入目的服务器IP地址以及username是root,密码保持空,然后点OK进行连接,端口号是默认的3306,这个端口可以由X-SCAN扫描结果文件中分析得来。(如图10)
图10
第二步:之后我们就能够顺利的连接到目标服务器上了,在MYSQL远程连接控制器中我们可以看到目标HOSTNAME是目的IP地址,服务器运行information情况是mysql 5.0.27。(如图11)
[img]http://www.anqn.com/pic/7/a2008-5-16-140(9).jpg[/img]
图11
小提示:
如果在我们进行连接过程中出现了错误提示,那么首先要排查的就是网络问题,尝试关闭本机防火墙来解决问题,因为一般情况下X-SCAN扫描的结果不会出现错误问题。(如图12)
[img]http://www.anqn.com/pic/7/a2008-5-16-472196.jpg[/img]
图12
第三步:我们在MYSQL连接工具左上角选择“user administration”用户管理,然后可以查看到当前该数据库中存在的用户,也可以利用右下角的add new user来添加对应的帐户。修改完毕后点apply changes保存配置。(如图13)
[img]http://www.anqn.com/pic/7/a2008-5-16-876(1).jpg[/img]
图13
第四步:通过左边的server connections了解当前服务器数据库的连接情况,可以根据实际需要通过kill thread按钮关闭某某用户的连接。(如图14)
[img]http://www.anqn.com/pic/7/a2008-5-16-811(2).jpg[/img]
图14
第五步:我们需要做的就是查看数据库里的内容了,具体方法是在左边点选catalogs,然后我们会在mysql远程连接工具中看到该数据库中存在的数据库信息,每个数据库下还有多个表,每个表有字段,这些信息都是可以随意查询和添加修改的,因为当前我们是root用户权限。(如图15)
[img]http://www.anqn.com/pic/7/a2008-5-16-436(3).jpg[/img]
图15
第六步:我们也可以直接利用远程管理工具实现数据库的备份,在左边选择backup即可,然后选择点new project新建一个备份工作,之后选择对应的数据库或某个表,利用“>”按钮添加到右边,然后选择execute back up now按钮就开始备份了。(如图16)
[img]http://www.anqn.com/pic/7/a2008-5-16-965(4).jpg[/img]
图16
第七步:选择execute back up now按钮后会出现提示保存路径的对话框,保存的文件格式是XXX.SQL,这个格式我们可以使用相关工具来查看里面的数据库信息。(如图17)
[img]http://www.anqn.com/pic/7/a2008-5-16-884(5).jpg[/img]
图17
小提示:
最简单的方法就是通过本文介绍的这个远程MYSQL管理工具来打开对应的数据库文件,也可以利用此功能将远程服务器上的数据库删除而覆盖一个新的,只要选择左边的restore选项再添加对应的数据库文件即可。(如图18)
[img]http://www.anqn.com/pic/7/a2008-5-16-150(6).jpg[/img]
图18
三,如何防范: 本文介绍了由X-SCAN扫描出来的多个漏洞,不过就个人感觉和实际操作来说头两个漏洞不会造成致命威胁,真正出现问题的是MYSQL数据库root帐户密码没有设置,我们只需要在安装mysql或者安装后执行配置mysql管理工具中修改此密码即可,将其改为安全足够强大的字符即可。
四,总结: 至此我们就完成了对目标服务器进行扫描,并根据扫描结果进行攻击的工作,这也是最标准的IP扫描,IP分析,漏洞分析,漏洞攻击的入侵步骤,当然扫描工具是把双刃剑,一方面他帮助我们更好的扫描自己服务器和网站的漏洞情况,帮助我们及时弥补漏洞,另一方面他也为黑客入侵者提供漏洞搜索功能,方便他们入侵目标服务器。值得一提的是实际上对于有经验的数据库管理员来说本文获得了ROOT密码是空后完全可以不利用任何工具,直接通过命令提示窗口中的mysql -h(SQL地址) -u(名字) -p (密码)指令来连接远程数据库并进行对应操作即可。
[
本帖最后由 暗夜精灵 于 2008-6-9 23:45 编辑 ]