對於缺乏網路安全意識的網路管理員,在配置windows伺服器時往往只是讓web伺服器能工作起來,並且打了一些常見的補丁,就認為這個伺服器是很安全的了。其實也不然,當他沒有注重ftp的匿名登陸的危險時,就可能產生嚴重漏洞。
下面我們將以乙個實際的例子看看匿名登陸的危險性!
在shell下,我們可以開始的ftp登陸:(假設主機為192.168.0.1)
ftp 192.168.0.1
connected to 192.168.0.1
220 wyztc microsoft ftp service (version 3.0).
user (192.168.0.1none)):anonymous
331 anonymous access allowed, send identity (e-mail name) as password.
password: 輸入anonymous或者guest@ 或者guest
下面對此過程作一定的解釋(白色字型
是我們輸入的部分),首先指定提供匿名登陸的ip位址,然後ftp開始連線指定ip位址,在第三行中,220一般表示連線成功,接下來的wyztc表示此時主機的netbios名稱。如果你對windows nt/2000有一定的了解,就知道此時主機必然存在乙個使用者名稱叫做iusr_machinename(此時是iusr_wyztc)的帳戶,它就是普通使用者瀏覽此主機上的通用帳戶。然後再輸入anonymous和密碼anonymous就登陸了!
登入後的第一件事情就是用cd跳轉目錄,這個難度最大,如果能成功進入cig-bin或者scripts目錄,你就會有很大的可能得到整個系統的最高許可權了。此時加入我們已經很幸運的改變目錄成功,即scripts目錄,接下來我們就需要上傳一些檔案到這個目錄下(假設下面需要的檔案均放在d:\hacker\中):
---------------------------------------------
ftp>
mput d:\hacker\cmd.exe
ftp>
mput d:\hacker\getadmin.exe
ftp>mput d:\hacker\gasys.dll
----------------------------------------
顯示成功後,我們即可以切換到瀏覽器中,輸入如下形式的命令:
大約十多秒後螢幕顯示:
cgi error
此時有很大可能就是把iusr_wyztc帳戶新增入administrators組中,就是說任何訪問192.168.0.1的使用者都是administrator,既然通過瀏覽器訪問已經是administrator 許可權了,所以我們就可以利用net user新增新的帳戶。為了不讓管理員發現,最好將guest帳戶啟用!
user guest /active:yes
這樣就成功在主機上新增了乙個具有administrators組許可權的guest使用者,而且管理員稍不留心也不容易發現,危險性很大。而且一旦有了administrator許可權,就可以放置一些後門,讓主機不再安全了。
bat指令碼登陸ftp伺服器
由於每個 重定向符號之前都習慣用空格 python style 導致寫道ftp.txt中的每一行最後都有乙個空格,所以ftp登入時報使用者名稱密碼不正確 echo off 請輸入乙個引數 本次迭代編號,如k0225 k表示2019年,l表示2020年,以此類推 echo clouder ftp.tx...
ubuntu登陸遠端伺服器
一.使用shh登陸centeros.linux 首先在伺服器上安裝ssh的伺服器端。sudo aptitude install openssh server 2.啟動ssh server。etc init.d ssh restart 3.確認ssh server已經正常工作。netstat tlp ...
SSH登陸遠端伺服器
預設配置 windows下有很多ssh工具。在這裡我是用的是putty。如果安裝了git並配置使用putty的話,就不需要另外在安裝putty了。使用ssh連線伺服器的命令如下 ssh 使用者名稱 ip位址 p 埠號 如果連線成功的話會提示你輸入遠端伺服器的密碼。全部成功之後ssh就會顯示遠端伺服器...