一区二区三区日韩精品-日韩经典一区二区三区-五月激情综合丁香婷婷-欧美精品中文字幕专区

分享

【入侵】+【防御】駭客入侵ASP+Access或ASP+MSSQL網(wǎng)站的手法+防御

 紫羽之殤 2010-07-29
1.【ASP+ACCESS入侵方式】
1.用啊D或明小子掃描檢測(cè)是否有注入點(diǎn)。
2.掃描ACCESS數(shù)據(jù)庫(kù)里的管理員的賬號(hào)和密碼,但是密碼一般都是用MD5加密過(guò)的,大家可以到其他
MD5網(wǎng)站里破解。
3.掃描網(wǎng)站的后臺(tái)地址,然后用破解出來(lái)的賬號(hào)和密碼登錄后臺(tái),找到文件上傳的地方,利用ASP上傳漏洞上傳ASP木馬,但是有不少網(wǎng)站都限制了上傳ASP文件的類型,一般來(lái)說(shuō)ASP為后綴的文件都不允許上傳。但是這種限制是可以被駭客突破的。比如:把ASP擴(kuò)展名修改成asa,aaspsp,cer后進(jìn)行上傳ASP木馬。獲得WEBSHELL
如不能上傳asa,aaspsp,cer文件格式,也可以利用備份功能,首先找到文件上傳功能,上傳一個(gè)ASP木馬但是要注意:把ASP木馬的擴(kuò)展名改成JPG或GIF后綴的,然后找到后臺(tái)的數(shù)據(jù)庫(kù)備份把要備份的文件后綴改成.ASP。獲得WEBSHELL
或用采取上傳一個(gè)正常的JPG圖片用抓包工具抓包得到圖片的上傳路徑和COOKIE,然后利用桂林老兵或明小子進(jìn)行上傳的欺騙方式來(lái)上傳ASP木馬,如上傳失敗用UE修改數(shù)據(jù)包再用NC上傳。獲得WEBSHELL。
還有一種方法就是現(xiàn)在很多網(wǎng)站的管理員都很懶,都沒(méi)修改數(shù)據(jù)庫(kù)默認(rèn)路徑和后臺(tái)的默認(rèn)路徑。
(尤其是國(guó)內(nèi)很多的管理員都很懶!甚至連后臺(tái)的用戶名和密碼都懶的修改!這樣菜鳥(niǎo)們就可以利用數(shù)據(jù)庫(kù)默認(rèn)的路徑下載到本地然后用“輔臣數(shù)據(jù)庫(kù)瀏覽器”查看管理員用戶名和密碼,但是密碼一般都是用MD5加密過(guò)的,大家可以到其他MD5網(wǎng)站里破解。然后找到后臺(tái)的默認(rèn)路徑將破解出來(lái)的用戶名和密碼進(jìn)行登陸,登陸后就用以上的方式獲得WEBSHELL)
如以上的都不行就用提交一句話木馬的入侵方式
這種入侵方式是對(duì)一些數(shù)據(jù)庫(kù)地址被改成asp文件的網(wǎng)站來(lái)實(shí)施入侵。駭客通過(guò)利用一些論壇存在的安全漏洞提交一句話木馬到數(shù)據(jù)庫(kù)里,然后在一句話木馬的客戶端里輸入這個(gè)網(wǎng)站的數(shù)據(jù)庫(kù)地址并提交一個(gè)ASP木馬,從而獲得WEBSHELL。
最典型的就是動(dòng)網(wǎng)6.0版本論壇漏洞的利用入侵方式,7.0版本都存在安全漏洞,我就拿7.0版本來(lái)說(shuō)吧。
首先注冊(cè)一個(gè)正常的用戶,然后去發(fā)一個(gè)帖子,發(fā)帖子的時(shí)候在附件里上傳一個(gè)正常的JPG圖片,用抓包工具抓包得到圖片的上傳路徑和COOKIE,然后利用桂林老兵或明小子進(jìn)行上傳的欺騙方式來(lái)上傳ASP木馬,如上傳失敗用UE修改數(shù)據(jù)包再用NC上傳。獲得WEBSHELL。

2.【ASP+MSSQL注入方式】
MSSQL通常會(huì)給用戶分配一個(gè)賬號(hào),賬號(hào)的權(quán)限分為三種SA,dbowner,public,SA權(quán)限最高,public最低。
以前有很多數(shù)據(jù)庫(kù)都給SA權(quán)限 ,特別是一些韓國(guó)的網(wǎng)站,一掃一大把都是SA權(quán)限的,現(xiàn)在大部分網(wǎng)站都是給DBOWNER權(quán)限。
如是SA權(quán)限的網(wǎng)站有注入點(diǎn),那么可以直接用數(shù)據(jù)庫(kù)的存儲(chǔ)擴(kuò)展XP_CMDSHELL來(lái)執(zhí)行系統(tǒng)命令,建立一個(gè)系統(tǒng)賬號(hào),然后通過(guò)3389登錄進(jìn)去。
或者上傳一個(gè)NC,然后用NC反向連接,獲取一個(gè)遠(yuǎn)程的SHELL權(quán)限。
(當(dāng)然利用SA注入點(diǎn)入侵的方法還有很多種,我在這里就不一一講解。)
如是DB_OWNER權(quán)限的話,那么就要用到差異備份的技術(shù)來(lái)備份出一個(gè)WEBSHELL,前提是要知道網(wǎng)站的絕對(duì)路徑。
或利用DB_OWNER權(quán)限列出數(shù)據(jù)庫(kù),然后下載到本地用“輔臣數(shù)據(jù)庫(kù)瀏覽器”查看管理員用戶名和密碼,但是密碼一般都是用MD5加密過(guò)的,大家可以到其他MD5網(wǎng)站里破解。然后找到后臺(tái)地址將破解出來(lái)的用戶名和密碼進(jìn)行登陸,登陸后就用以上的方式獲得WEBSHELL。
如以上都不成功那么可以試試一下的!

3.【旁注方式】
這種技術(shù)是通過(guò)IP綁定域名查詢的功能查出服務(wù)器上有多少網(wǎng)站,然后通過(guò)一些薄弱的網(wǎng)站實(shí)施入侵,拿到權(quán)限之后轉(zhuǎn)而控制服務(wù)器的其它網(wǎng)站(跨站)。

4.【利用百度或Google批量入侵方式】
這種技術(shù)方式是用GOOGLE來(lái)搜索一些存在安全漏洞的網(wǎng)站,我簡(jiǎn)單列出GOOGLE的一些語(yǔ)法的使用方法:
intext:
這個(gè)就是把網(wǎng)頁(yè)中的正文內(nèi)容中的某個(gè)字符做為搜索條件.例如在google里輸入:intext:紅盟.將返回所有在網(wǎng)頁(yè)正文部分包含"紅盟"的網(wǎng)頁(yè)
.allintext:使用方法和intext類似.
intitle:
和上面那個(gè)intext差不多,搜索網(wǎng)頁(yè)標(biāo)題中是否有我所要找的字符.例如搜索:intitle:紅客.將返回所有網(wǎng)頁(yè)標(biāo)題中包含"紅客"的網(wǎng)頁(yè).同理allintitle:也同intitle類似.
cache:
搜索google里關(guān)于某些內(nèi)容的緩存,有時(shí)候也許能找到一些好東西哦.
define:
搜索某個(gè)詞語(yǔ)的定義,搜索:define:hacker,將返回關(guān)于hacker的定義.
filetype:
這個(gè)我要重點(diǎn)推薦一下,無(wú)論是撒網(wǎng)式攻擊還是我后面要說(shuō)的對(duì)特定目標(biāo)進(jìn)行信息收集都需要用到這個(gè).搜索指定類型的文件.例如輸入:filetype:
doc.將返回所有以doc結(jié)尾的文件URL.當(dāng)然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會(huì)更豐富
:filetype:doc.將返回所有以doc結(jié)尾的文件URL.當(dāng)然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會(huì)更豐富
info:
查找指定站點(diǎn)的一些基本信息.
inurl:
搜索我指定的字符是否存在于URL中.例如輸入:inurl:admin,將返回N個(gè)類似于這樣的連接:http://www./xxx/admin,用來(lái)找管理員登陸的URL不錯(cuò).allinurl也同inurl類似,可指定多個(gè)字符。
link:
例如搜索:inurl:www.可以返回所有和[url]www.[/url]做了鏈接的URL.
site:
這個(gè)也很有用,例如:site:www.將返回所有和這個(gè)站有關(guān)的URL.
對(duì)了還有一些*作符也是很有用的:
+ 把google可能忽略的字列如查詢范圍
- 把某個(gè)字忽略
~ 同意詞
. 單一的通配符
* 通配符,可代表多個(gè)字母
"" 精確查詢
現(xiàn)在簡(jiǎn)單來(lái)講解一些實(shí)例:
對(duì)于一些駭客來(lái)說(shuō),獲取密碼文件是他們最感興趣的,那么可以在GOOGLE上搜索以下內(nèi)容:
intitle:"index of" etc
intitle:"index of" passwd
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" master.passwd
intitle:"index of" htpasswd
這樣就會(huì)有很多一些服務(wù)器的重要密碼文件沒(méi)有任何保護(hù)的暴露在網(wǎng)絡(luò)上,駭客就會(huì)利用這些密碼來(lái)獲取系統(tǒng)的一些權(quán)限。
以上駭客通過(guò)WEB的入侵技術(shù)我只是做了簡(jiǎn)單的介紹,目的是希望大家對(duì)駭客技術(shù)有一定的了解,但不希望大家利用這些技術(shù)來(lái)實(shí)施入侵。我想大家就很想知道對(duì)于這么多形形色色的入侵方式,有些什么好的防御方法。
現(xiàn)在大家都知道了駭客是如何入侵網(wǎng)站的,那么下面我就來(lái)講講怎樣來(lái)防御基于WEB的各種攻擊。
網(wǎng)站和服務(wù)器的一些安全防范,防范WEB入侵有兩種方式,一種是用技術(shù)手段來(lái)防御攻擊,另一種是用安全軟件來(lái)防御攻擊。

【手動(dòng)的方式來(lái)防范基于WEB的入侵】
1.【安裝補(bǔ)丁】
安裝好操作系統(tǒng)之后,首先要做的就是要安裝系統(tǒng)的各種補(bǔ)丁程序,配置好網(wǎng)絡(luò)之后,如果是WIN 2000的操作系統(tǒng)就裝上SP4,WIN 2003就安裝好SP1,然后點(diǎn)擊WINDOWS UPDATE,安裝好所有關(guān)鍵的更新。

2.【安裝殺毒軟件】
殺毒軟件我現(xiàn)在主要推薦使用兩款:卡巴斯基和瑞星。這兩款殺毒軟件我做過(guò)N多測(cè)試,結(jié)果表明卡巴斯基的殺查能力要強(qiáng)過(guò)瑞星,很多做過(guò)免殺的木馬過(guò)得了瑞星但是確逃不過(guò)卡巴斯基的法眼,當(dāng)然卡巴斯基也不是百分百所有病毒都能查殺,一些木馬程序也是能做出過(guò)卡巴斯基的免殺。只不過(guò)卡巴斯基在所有殺毒軟件當(dāng)中查殺能力還算是不錯(cuò)的。

3.【設(shè)置端口的安全保護(hù)功能】
端口保護(hù)的方式有兩種,一種是TCP/IP篩選里面進(jìn)行端口設(shè)置,另外一種系統(tǒng)自帶的防火墻(我以WINDOWS 2003操作系統(tǒng)為準(zhǔn),現(xiàn)在大部分的網(wǎng)站都使用的是WINDOWS 2003操作系統(tǒng)。)

4.【TCP/IP篩選的端口設(shè)置方式】
在“網(wǎng)上鄰居”上選右鍵點(diǎn)開(kāi)“屬性”,然后在“本地連接”上右鍵點(diǎn)開(kāi)“屬性”,選擇“Internet協(xié)議(TCP/IP)”點(diǎn)“屬性”,然后在彈出的“Internet協(xié)議(TCP/IP)屬性”框里選擇“高級(jí)”,然后在“高級(jí)TCP/IP設(shè)置”框里選擇“選項(xiàng)”,然后選擇“TCP/IP篩選”后點(diǎn)擊“屬性”,然后在彈出的“TCP/IP篩選”的框里勾上“啟用TCP/IP篩選(所有適配器)”,選擇只允許,然后點(diǎn)擊添加你所需要開(kāi)放的端口。

5.【自帶防火墻的端口設(shè)置】
通過(guò)WINDOWS 2003操作系統(tǒng)自帶的防火墻來(lái)進(jìn)行端口設(shè)置比較靈活,不用重新啟動(dòng)服務(wù)器。開(kāi)始設(shè)置,在“網(wǎng)上鄰居”上選右鍵點(diǎn)開(kāi)“屬性”,然后在“本地連接”上右鍵點(diǎn)開(kāi)“屬性”,在彈出的框里選擇“高級(jí)”,選擇“Internet連接防火墻”點(diǎn)擊設(shè)置,這樣就會(huì)彈出“WINDOWS 防火墻”的框。選擇“啟用”,然后點(diǎn)“例外”,在這個(gè)里面可以選擇“添加程序”和“添加端口”的方式來(lái)設(shè)置一些開(kāi)放的端口。有一點(diǎn)需要特別注意,如果是遠(yuǎn)程連接服務(wù)器的,要注意遠(yuǎn)程虛擬終端的端口一定要開(kāi)放。

6.【目錄的安全設(shè)置】
包括系統(tǒng)盤在內(nèi)的所有磁盤只給Administrators和SYSTEM的完全控制權(quán)限。
C:\Documents and Settings 目錄只給Administrators和SYSTEM的完全控制權(quán)限。
C:\Documents and Settings\All Users 目錄只給 Administrators 組和 SYSTEM 的完全控制權(quán)限。C: \Inetpub 目錄及下面所有目錄、文件只給 Administrators 組和 SYSTEM 的完全控制權(quán)限。C:\Windows目錄除了給Administrators和SYSTEM的完全控制權(quán)限之外,還需要給CREATOR OWNER用一個(gè)“特別的權(quán)限”,Power Users用戶組除了完全控制之外的所有權(quán)限,Users用戶組“讀取和運(yùn)行”,“列出文件夾目錄”,“讀取”的權(quán)限。C:\Windows目錄的這些權(quán)限設(shè)置是非常重要的,如果除了Administrators和SYSTEM的完全控制權(quán)限之外的那些權(quán)限沒(méi)有設(shè)置,那么系統(tǒng)重啟后,很多系統(tǒng)服務(wù)都不能正常使用。
C: \Windows\System32\cacls.exe、cmd.exe、net.exe,、net1.exe 文件只給 Administrators 組和 SYSTEM 的完全控制權(quán)限。

7.【IIS控制賬號(hào)的權(quán)限分配】
現(xiàn)在駭客的入侵技術(shù)當(dāng)中,有一種技術(shù)叫網(wǎng)站旁注入侵,這種技術(shù)方式上面駭客入侵技術(shù)環(huán)節(jié)已經(jīng)講過(guò)了,是通過(guò)服務(wù)器里面一個(gè)有漏洞網(wǎng)站的來(lái)實(shí)施入侵,成功獲取權(quán)限之后轉(zhuǎn)而控制其它網(wǎng)站。那大家就想知道這個(gè)問(wèn)題是由于什么原因?qū)е碌?。原?lái)IIS對(duì)于遠(yuǎn)程的普通用戶訪問(wèn)是設(shè)置了一個(gè)專用的“IUSR_機(jī)器名”的賬號(hào)。那么正因?yàn)镮IS用“IUSR_機(jī)器名”的賬號(hào)來(lái)管理所有網(wǎng)站訪問(wèn)權(quán)限,因此駭客就可以用到這種旁注入侵技術(shù)了。那么怎么來(lái)解決這個(gè)問(wèn)題?很簡(jiǎn)單,我給每個(gè)網(wǎng)站分別設(shè)置一個(gè)單獨(dú)的IIS控制賬號(hào),IIS控制賬號(hào)的權(quán)限設(shè)為GUESTS組就可以。這樣即使駭客通過(guò)服務(wù)器的一個(gè)網(wǎng)站拿到權(quán)限,那他也只有這個(gè)網(wǎng)站的權(quán)限,服務(wù)器其它網(wǎng)站他都沒(méi)有權(quán)限可以訪問(wèn),駭客對(duì)服務(wù)器破壞的風(fēng)險(xiǎn)降低了,那么安全就相對(duì)提高了。

8.【注入漏洞的修補(bǔ)以及上傳文件類型的限制】
這兩個(gè)部分是各位網(wǎng)站程序員所必須關(guān)注的,駭客對(duì)網(wǎng)站實(shí)施入侵的過(guò)程中,80%會(huì)用到網(wǎng)站的注入點(diǎn)和上傳漏洞來(lái)實(shí)施入侵。注入漏洞的修補(bǔ)可以使用網(wǎng)上一些現(xiàn)成的修補(bǔ)代碼,如ASP通用防注入組件,防注入代碼完美版等,但是我還是建議網(wǎng)站程序員稍微花點(diǎn)時(shí)間自己來(lái)寫防注入代碼,這樣會(huì)比較安全可靠。上傳文件類型的限制這個(gè)寫起來(lái)也不難,只允許用戶上傳你們網(wǎng)站所要用到的文件類型,限制好文件類型,特別不要讓ASP,ASA等擴(kuò)展名的文件上傳上來(lái),然后對(duì)文件的頭文件進(jìn)行一個(gè)檢查,發(fā)現(xiàn)有ASP木馬特征的就限制上傳。當(dāng)然,現(xiàn)在的駭客越來(lái)越聰明,ASP木馬大部分都使用一句話木馬,然后還會(huì)對(duì)代碼進(jìn)行各種各樣的變形處理來(lái)逃過(guò)網(wǎng)站的限制以及殺毒軟件的查殺。對(duì)于這些免殺技術(shù)的木馬用ASP代碼的方式很難防范,最好使用安全產(chǎn)品來(lái)進(jìn)行防御。

9.【SQL權(quán)限的安全設(shè)置】
ASP+MSSQL是駭客最感興趣的網(wǎng)站,通常駭客能很輕松的利用MSSQL的漏洞拿到系統(tǒng)權(quán)限,因此這一塊是大家要加以重視。
首先系統(tǒng)安裝的時(shí)候,盡量不要默認(rèn)安裝到c:\Program files目錄里面,然后安裝好之后要打好SQL數(shù)據(jù)庫(kù)最新的補(bǔ)丁程序。然后數(shù)據(jù)庫(kù)不要放在默認(rèn)的位置,接下來(lái)就要看網(wǎng)站是否需要遠(yuǎn)程登錄sql服務(wù)器,我建議能不用遠(yuǎn)程就不要用,如果必須使用的話,那建議大家可以把端口改成一個(gè)高端端口,這樣駭客很難找到。
在做好安全安裝的工作之后,就要把SA設(shè)置一個(gè)復(fù)雜的密碼,然后把SQL里面的BUILTIN\Administrators用戶組刪除,這樣是避免駭客以WINDOWS身份登錄SQL。接著在企業(yè)管理器里面編輯SQL Server注冊(cè)屬性,選擇使用“使用SQL Server身份驗(yàn)證”并勾選“總是提示輸入登錄名和密碼”。
然后在增加用戶的時(shí)候,只給public和db_owner權(quán)限。
添加用戶
exec sp_addlogin 'abc'
使它變?yōu)楫?dāng)前數(shù)據(jù)庫(kù)的合法用戶
exec sp_grantdbaccess N'abc'
授予abc用戶對(duì)數(shù)據(jù)庫(kù)的db_owner權(quán)限
exec sp_addrolemember N'db_owner', N'abc'
最后就要?jiǎng)h除一些駭客常用到的調(diào)用SHELL,操作注冊(cè)表,調(diào)用COM組件的權(quán)限。
打開(kāi)查詢分析器,輸入:
use master
EXEC sp_dropextendedproc 'xp_cmdshell'
EXEC sp_dropextendedproc 'Sp_OACreate'
EXEC sp_dropextendedproc 'Sp_OADestroy'
EXEC sp_dropextendedproc 'Sp_OAGetErrorInfo'
EXEC sp_dropextendedproc 'Sp_OAGetProperty'
EXEC sp_dropextendedproc 'Sp_OAMethod'
EXEC sp_dropextendedproc 'Sp_OASetProperty'
EXEC sp_dropextendedproc 'Sp_OAStop'
EXEC sp_dropextendedproc 'Xp_regaddmultistring'
EXEC sp_dropextendedproc 'Xp_regdeletekey'
EXEC sp_dropextendedproc 'Xp_regdeletevalue'
EXEC sp_dropextendedproc 'Xp_regenumvalues'
EXEC sp_dropextendedproc 'Xp_regread'
EXEC sp_dropextendedproc 'Xp_regremovemultistring'
EXEC sp_dropextendedproc 'Xp_regwrite'
drop procedure sp_makewebtask
點(diǎn)擊菜單上“查詢”里面的“執(zhí)行”,這樣就可以把這些會(huì)被駭客利用的權(quán)限刪除掉。

    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多

    青青久久亚洲婷婷中文网| 国产精品午夜福利在线观看| 亚洲男人的天堂久久a| 亚洲精品伦理熟女国产一区二区| 99久久人妻中文字幕| 日本在线高清精品人妻| 亚洲一区二区三区一区| 亚洲欧美日韩色图七区| 午夜福利92在线观看| 日韩高清毛片免费观看| 中国一区二区三区人妻| 午夜福利激情性生活免费视频| 婷婷九月在线中文字幕| 精品推荐国产麻豆剧传媒| 自拍偷拍一区二区三区| 国产又粗又硬又长又爽的剧情| 国产欧美一区二区色综合| 欧美日韩国产成人高潮| 好吊妞视频这里有精品| 69老司机精品视频在线观看| 亚洲av秘片一区二区三区| 黄色片一区二区三区高清| 国产成人精品视频一区二区三区 | 日韩精品一区二区一牛| 国产精品美女午夜福利| 国产成人免费激情视频| 日韩欧美在线看一卡一卡| 中国日韩一级黄色大片| 欧洲偷拍视频中文字幕| 亚洲欧美精品伊人久久| 欧美午夜色视频国产精品| 国产精品一区二区香蕉视频| 国产老女人性生活视频| 日韩欧美综合中文字幕| 色婷婷国产精品视频一区二区保健 | 神马午夜福利免费视频| 中国一区二区三区人妻| 欧美乱码精品一区二区三| 久久精品国产一区久久久| 五月激情婷婷丁香六月网| 成人精品亚洲欧美日韩|