應一個朋友的邀請,對他們所在網段進行內部和外部安全滲透,看看他們公司網站系統以及業務系統是否安全,朋友公司的網絡環境為:
(1)一個IDC網絡
(2)兩臺防火墻
(3)2個路由器
(4)2個交換機
(5)6臺Web服務器
(6)2臺業務服務器
(7)2個數據庫服務器
公司個人計算機100多臺,聘請有單獨的網管,網管對于網絡管理比較在行但是對于安全檢測等方面比較薄弱。由于近期老出現網絡速度緩慢,懷疑公司網絡是否遭到了攻擊,因此需要對該網絡進行安全滲透測試并對該網絡進行安全評估。
通過一個星期的測試,發現了該公司的一些問題,在測試過程對該公司所在C段地址進行了端口和服務掃描,僅僅發現一臺計算機開放3389端口。由于當時為了完成朋友交給的任務,所以就沒有細看。最近閑的無事,又想驗證一個新的想法,因此開始對該IP地址實施安全滲透檢測,后面檢測的結果讓我大吃一驚,居然是電信服務器!為了促進我國整體網絡安全,特撰文,期待能夠引起相關工作人員的注意,同時我們作為一名安全技術愛好者,期待更多朋友提供安全線索,我以及我們的安天365團隊(antian365.com)將樂意免費為您進行安全滲透和檢測,唯一的一點要求就是能夠在系統加固后將整個過程撰文與大家分享!下面是整個滲透過程,由于是電信服務器,沒敢太深入滲透。
(一)端口和服務的再次掃描
最簡單也是最省事的方法就是使用X-Scan3.3進行漏洞掃描,看看是否存在一些明顯的漏洞,很是遺憾,結果中無明顯漏洞提示。對方計算機3389端口仍然開放,而且這次增加了21端口!21端口一般來為“Ftp服務”。使用hscan加上一個強健的字典對該服務器進行Ftp暴力猜解。
(二)偶得一漏洞
有些計算機開放3389端口,也不一定能夠登錄,先測試看看該計算機能否進行遠程終端連接。直接使用遠程終端進行連接,輸入IP地址,然后單擊“連接”,很快就出現了我們比較熟悉的遠程終端連接界面,能夠使用!
在用戶中輸入Administrator,密碼隨便輸入一個,然后單擊“確定“,看看能否進入,MyGod,隨便輸入一個密碼也能進去,難道是運氣!后面我logoff后,再次登錄,隨便換了一個密碼也進去了,暈!我一直不明白,還有這樣一個漏洞!后面我才知道,有一個軟件,運行后,只要用戶名正確,隨便輸入一個密碼都可以進去,號稱最隱蔽的“后門”。
(三)查看計算機
既然已經進去了,那就得好好看看。看看計算機中有些什么,是否存在Radmin、Pcanywhere、vnc、CuteFtp等軟件,通過查看,發現計算機中安裝了Radmin2.X版本,直接使用Radmin View查看,里面有一大堆計算機,有七八十臺計算機都被安裝了Radmin遠程控制軟件,如圖1所示。
![]() |
圖1 從Radmin客戶端中保存的其它被管理計算機信息 |
從圖1中我們可以看到有“對賬”、“信產260”以及其它一些IP地址信息,看來該服務器還是一個網絡入口,通過這個我感覺應該是政府的服務器。再本機翻了翻,有一個“凱星自助服務平臺”,運行需要密碼,通過Google也沒有搜索結果,服務器IIS也沒有安裝,看不出來該服務器是干什么的,既然如此就看看內網情況。
(四)對內網進行滲透測試
既然使用radmin進行管理,那么可以使用radmin密碼掃描工具來看看是否可以獲取這些客戶端的密碼,從radmin客戶端中取一個IP地址最小值和最大值,選擇的范圍是134.226.0.1-134.255.255.255,然后保存在IP.txt文件中,使用口令掃描工具進行掃描,如圖2所示,很快其Radmin密碼就出來了。
![]() |
圖2 掃描Radmin口令 |
說明:
(1)由于該網段比較大,全部掃描花了一個晚上,第二天上去將結果進行整理,呵呵,除了幾個IP地址的Radmin口令沒有掃描出來其它全部掃描出來了,將其整理后如圖3所示。
![]() |
圖3 Radmin掃描結果 |
(2)其實還有另外一種掃描方式,就是先使用s.exe對存在4899端口的計算機進行掃描,然后再使用Radmin弱口令掃描器進行掃描,這樣時間會更快。
共2頁: 1 [2] 下一頁 | ||||
|