您的位置  > 互联网

入侵测试第一步,架设一个蜜罐来误导扫描者

入侵测试第一步:扫描

扫描是入侵的第一步,可以让您全面了解即将入侵的目标。 同时,扫描还可能发现被扫描对象的漏洞,为入侵提供指导方向。

我朋友的服务器两台是linux,一台是。 路由器后面还有一个Cisco PIX 525,用于保护三台主机,只允许外部用户连接到不同主机的某些端口,例如80、25和110。

据检查,Cisco PIX防火墙过滤规则比较严格,基本没有冗余端口允许外部用户访问。 经过仔细分析,发现目标网络上的主机通过地址转换对外提供访问,内部使用192.168.*.*地址段。

先别想那么多了,找个扫描软件检查一下主机的安全性。 我找到了X-Scan,在外部对这些主机进行了端口扫描后,生成了一份有关端口的报告,发现其中有一个服务器,而解释的自然是一个JSP文件。

尖端:

Web服务器是一款开源免费的网络服务器,适用于各种平台。 戴尔电脑等知名网站都使用或曾经使用过容器执行和JSP。

看来攻击只能通过网络服务间接完成。 首先检查TCP 80端口上的服务,发现新闻搜索功能是由8080端口提供的,输入202.103.*.168:8080/后,得到一个系统管理登录页面。 我简单测试了一下,“用户名/密码”输入“test/test”,看起来认证成功,但实际上无法进入下一页。

技术防范:通过扫描,很容易暴露我们网站的薄弱环节。 针对扫描,我们可以设置一个蜜罐来误导扫描仪。 蜜罐可以假装系统充满漏洞,从而掩盖真正的漏洞,也可以假装不存在漏洞,让入侵者无从下手。

入侵测试第二步:漏洞尝试

尝试 JSP 中的各种已知漏洞。 当从扫描结果中无法获得有效信息来指导入侵时,被迫使用这种方法。 虽然这种方法不一定有效,但往往能起到意想不到的效果,让入侵继续进行。

我进行了JSP大小写测试,因为JSP区分大小写,只会像普通JSP文件一样执行小写jsp后缀的文件。 如果是大写,则会导致index.JSP被视为普通的JSP文件。 提供可下载文件供客户下载。 经过一番测试,我发现这个方法行不通。 也许管理员已经从服务器软件网站下载了最新的补丁。

我发现大多数JSP应用程序在当前目录下都会有一个WEB-INF目录。 该目录通常存放编译后的类文件。 如果没有为此目录设置普通权限,则所有类都将被公开。

使用JAD软件反编译下载的class文件后,原来的Java文件甚至变量名都不会改变。 如果网页创建者开始用Java代码编写数据库用户名和密码,那么反编译后,您可能能够看到有关数据库的重要信息。 那么,如何获取这些文件呢?

该版本的默认“/admin”目录很容易访问。 输入:202.103.*.168/admin/,列出管理员目录。 默认情况下,“用户名”应为 admin,“”应为空。 输入用户名和密码并点击“登录”按钮后,无法进入。 我先后用过几个常用密码,但都没有效果。

默认情况下,目录浏览功能是打开的,普通管理员很容易忽视这个问题。 也就是说,当请求的资源直接映射到服务器上的某个目录时,由于该目录下缺少默认的index.jsp等文件,不会返回资源未找到的404错误,而是目录将返回 HTML 格式。 列表。

想了想,我打开用X-Scan扫描后生成的报告文件,找到“安全漏洞及解决方案”栏目,看到了几个可能存在CGI漏洞的目录。 在地址栏中输入其中之一,

我自己开了一个公众号。 虽然没什么用处,但还是想请大家关注。 搜索公众号【58SR】