关于允许匿名登陆的主机的简单入侵
/ns/hk/hacker/data/20020811043137.htm
今天我们来看看允许匿名登陆的主机的简单入侵方法。
所需工具:
FTP scanner v2.1.48
下载地址: http://202.103.69.85/city/ftpscaner.zip 1.99M.
***为了你的安全,下载后,请先杀毒!***
=======================
我们这里说的允许匿名登陆的主机是说的匿名FTP登陆.
呵呵
大家也有可能连FTP是什么也不知道.
:)
我们先来看看有关它们的名词解释:
FTP (File Transfer Protocol) 文件传送协议
FTP是在Internet网络上最早用于传输文件的一种通信协议,它是将本地计算机通过登录注册成为远程主机的客户端,通常我们将采用该协议传输文件的程序称为FTP软件。
使用FTP可以从Internet网络上获取远程主机的各类文件信息,包括公用程序、各类应用程序、情报信息等等。FTP支持ASCII与Binary两种传输模式,并且可以在两种模式之间切换。
FTP在实际文件传输中不需要对文件的内容进行修改或解释,也就是说进行的是明码的传输,这样就注定了其安全性的不可靠性。FTP运行在OSI模型的应用层,并利用传输控制协议TCP在不同的主机之间提供可靠的数据传输。FTP在文件传输中支持断点再续,这样大幅度的减少了CPU和网络带宽的开销。利用FTP做攻击也是网络攻击中最为普通的形式.
我们来看看他的相关命令.你也可以在Ms-dos下输入 ftp -help 得到
******************************************
FTP的命令行格式为: ftp -v -d -i -n -g [主机名] ,
其中 -v 显示远程服务器的所有响应信息; -n 限制ftp的自动登录,即不使用;.n etrc文件; -d 使用调试方式; -g 取消全局文件名。
FTP使用的内部命令如下(中括号表示可选项):
1.![cmd[args]]:在本地机中执行交互shell,exit回到ftp环境,如:!ls*.zip
2.$ macro-ame[args]: 执行宏定义macro-name。
3.account[password]: 提供登录远程系统成功后访问系统资源所需的补充口令。
4.append local-file[remote-file]:将本地文件追加到远程系统主机,若未指定远程系统文件名,则使用本地文件名。
5.ascii:使用ascii类型传输方式。
6.bell:每个命令执行完毕后计算机响铃一次。
7.bin:使用二进制文件传输方式。
8.bye:退出ftp会话过程。
9.case:在使用mget时,将远程主机文件名中的大写转为小写字母。
10.cd remote-dir:进入远程主机目录。
11.cdup:进入远程主机目录的父目录。
12.chmod mode file-name:将远程主机文件file-name的存取方式设置为mode,如:chmod 777 a.out。
13.close:中断与远程服务器的ftp会话(与open对应)。
14.cr:使用asscii方式传输文件时,将回车换行转换为回行。
15.delete remote-file:删除远程主机文件。
16.debug[debug-value]:设置调试方式, 显示发送至远程主机的每条命令,如:deb up 3,若设为0,表示取消debug。
17.dir[remote-dir][local-file]:显示远程主机目录,并将结果存入本地文件
18.disconnection:同close。
19.form format:将文件传输方式设置为format,缺省为file方式。
20.get remote-file[local-file]: 将远程主机的文件remote-file传至本地硬盘的local-file。
21.glob:设置mdelete,mget,mput的文件名扩展,缺省时不扩展文件名,同命令行的-g参数。
22.hash:每传输1024字节,显示一个hash符号(#)。
23.help[cmd]:显示ftp内部命令cmd的帮助信息,如:help get。
24.idle[seconds]:将远程服务器的休眠计时器设为[seconds]秒。
25.image:设置二进制传输方式(同binary)。
26.lcd[dir]:将本地工作目录切换至dir。
27.ls[remote-dir][local-file]:显示远程目录remote-dir, 并存入本地文件local-file。
28.macdef macro-name:定义一个宏,遇到macdef下的空行时,宏定义结束。
29.mdelete[remote-file]:删除远程主机文件。
30.mdir remote-files local-file:与dir类似,但可指定多个远程文件,如 :mdir *.o.*.zipoutfile 。
31.mget remote-files:传输多个远程文件。
32.mkdir dir-name:在远程主机中建一目录。
33.mls remote-file local-file:同nlist,但可指定多个文件名。
34.mode[modename]:将文件传输方式设置为modename, 缺省为stream方式。
35.modtime file-name:显示远程主机文件的最后修改时间。
36.mput local-file:将多个文件传输至远程主机。
37.newer file-name: 如果远程机中file-name的修改时间比本地硬盘同名文件的时间更近,则重传该文件。
38.nlist[remote-dir][local-file]:显示远程主机目录的文件清单,并存入本地硬盘的local-file。
39.nmap[inpattern outpattern]:设置文件名映射机制, 使得文件传输时,文件中的某些字符相互转换, 如:nmap $1.$2.$3[$1,$2].[$2,$3],则传输文件a1.a2.a3时,文件名变为a1,a2。 该命令特别适用于远程主机为非UNIX机的情况。
40.ntrans[inchars[outchars]]:设置文件名字符的翻译机制,如ntrans1R,则文件名LLL将变为RRR。
41.open host[port]:建立指定ftp服务器连接,可指定连接端口。
42.passive:进入被动传输方式。
43.prompt:设置多个文件传输时的交互提示。
44.proxy ftp-cmd:在次要控制连接中,执行一条ftp命令, 该命令允许连接两个ftp服务器,以在两个服务器间传输文件。第一条ftp命令必须为open,以首先建立两个服务器间的连接。
45.put local-file[remote-file]:将本地文件local-file传送至远程主机。
46.pwd:显示远程主机的当前工作目录。
47.quit:同bye,退出ftp会话。
48.quote arg1,arg2...:将参数逐字发至远程ftp服务器,如:quote syst.
49.recv remote-file[local-file]:同get。
50.reget remote-file[local-file]:类似于get, 但若local-file存在,则从上次传输中断处续传。
51.rhelp[cmd-name]:请求获得远程主机的帮助。
52.rstatus[file-name]:若未指定文件名,则显示远程主机的状态, 否则显示文件状态。
53.rename[from][to]:更改远程主机文件名。
54.reset:清除回答队列。
55.restart marker:从指定的标志marker处,重新开始get或put,如:restart 130。
56.rmdir dir-name:删除远程主机目录。
57.runique:设置文件名只一性存储,若文件存在,则在原文件后加后缀.1, .2等。
58.send local-file[remote-file]:同put。
59.sendport:设置PORT命令的使用。
60.site arg1,arg2...:将参数作为SITE命令逐字发送至远程ftp主机。
61.size file-name:显示远程主机文件大小,如:site idle 7200。
62.status:显示当前ftp状态。
63.struct[struct-name]:将文件传输结构设置为struct-name, 缺省时使用stream结构。
64.sunique:将远程主机文件名存储设置为只一(与runique对应)。
65.system:显示远程主机的操作系统类型。
66.tenex:将文件传输类型设置为TENEX机的所需的类型。
67.tick:设置传输时的字节计数器。
68.trace:设置包跟踪。
69.type[type-name]:设置文件传输类型为type-name,缺省为ascii,如:type binary,设置二进制传输方式。
70.umask[newmask]:将远程服务器的缺省umask设置为newmask,如:umask 3
71.user user-name[password][account]:向远程主机表明自己的身份,需要口令时,必须输入口令,如:user anonymous my@email。
72.verbose:同命令行的-v参数,即设置详尽报告方式,ftp 服务器的所有响 应都将显示给用户,缺省为on.
73.?[cmd]:同help.
FTPD FTP服务器监视程序、FTP守护进程
FTPD是标准的FTP服务器监视程序(Daemon)。它用来应答由inetd接受的连接请求并把这些请求通知文件传输器。Unix系统上FTPD是个标准的组成部分.
FTP server FTP服务器
FTP服务器是Internet上的重要组成部分,它可以使用户通过FTP协议来做用户自己喜欢做的事情。FTP服务器目前有很多的版本和型号以及品牌。但这些版本的安全也是相当受到重视的。他们都因某种错误配置或缺陷而存在有安全漏洞,最为严重的就算是wu-ftpd93年4月以前的那个版。
Anonymous FTP 匿名FTP
在网络中最常用的文件传输协议。允许用户使用Anonymous或FTP作为用户名以用户信箱做为口令(确切的说是任何带@的口令)登陆到系统。虽说匿名FTP本身 并不是个漏洞,因为匿名区域里放置有/etc/passwd和/etc/group文件,往往可能因为管理员配置上的大意造成潜在的安全隐患。
使用匿名的FTP,用户可以匿名登陆FTP服务器。登陆时需要用户提供完整的E-mail地址做为passwd,其实在很多站点上这个要求形同虚设,你只要在其中包含有@字节看起来像个E-mail地址就行了,主机不会对口令做任何效验的。
远程所提供FTP服务的主机在处理匿名用户的命令时,一般都会执行一个chroot命令让匿名者进入主机所允许的匿名FTP区域。然而为了支持匿名FTP和用户FTP,FTP服务器要访问所有文件,也就证明了FTP服务器不是总在chroot环境中运行的。这个环节会让一些愚蠢的管理员不知所为而未曾理会,很容易被有心者所利用而得到一个匿名FTP用户所不能得到的权限。
一般解决这个问题可以通过修改inetd的配置来替代直接启动FTP服务器,它执行chroot(就类似于chrootuid的程序),然后再启动服务器就可以了。
一般情况下,FTP只限于在匿名用户下访问,匿名用户有其正常的权限,在启动服务器前执行chroot就意味着匿名用户将受到限制。(注意:很多FTP服务器在其建立匿名FTP系统中只单纯的依赖自己购买FTP服务器的销售说明书中所讲述的来做,而往往这些销售说明中一般都不会谈到漏洞和堵塞漏洞的方法,这个大意是绝对致命的)。
如果说一个匿名用户在FTP服务器的匿名区域获得了一份不应该是匿名用户获得的文件,那么就说明了可能有内部客户将这个文件放置在匿名的FTP区域了。
在很多网络攻击事例中用匿名用户可以阅读到/etc/passwd文件这就是管理员很大错误表现。还有隐患是telnet到ftp21如果允许执行SITE CHMOD和SITE EXEC、/home的所有者是匿名FTP的用户,那么随便就可把权限设置成777或者更多的进行修改等等。
先下载FTP scanner 这个软件,我们需要用到它。
杀毒,安装好后,我们从开始菜单中的程序中找到FTP Scanner并运行它。
我们熟悉一下我们要使用的软件的界面。
:)
打开软件我们可以看到
Host 主机
Beginning 开始IP
下面有几个文本框
我们在这里填入我们要开始扫描的IP.
Ending 结束IP
下面有几个文本框
我们在这里填入我们结束扫描的IP.
在下面有一个
Threads 线程
我们可以根据网速来选择这里的线程数.
通常Moden上网选为50--70左右.
更快的话选到100个线程.
然后我们选择菜单Session 里的Begin FTP scan
就可以开始了扫描了..
:)
======================================
应用技巧:
我们可以在View 里的options选项里选择我们的扫描参数.
在Login config里
里的UserName 和 Password我们通常不用更改.
但你也可以改动他.
比如你想扫描特定的帐号.比如扫描用户 Oracle密码也是Oracle的话
就改动这里的 UserName 和 Password
在IP Logging里
我们可以更改扫描结果存放的位置.
随便选择一个位置和文件名就可以了.
默认是存放在安装目录下面的iplog.txt文件.
======================================
台湾的机器我们干掉的太多了,伤及了很多平民网站.
在这里我对我以前的行为作出检讨.
这次,我们来日本看看。:)
相信大家不会不恨小日本吧.
去搜狐网站敲了一个“日本”,搜索一下,
找到1000多个相关网站。
然后,随便挑了一个:
www.jcbus.co.jp
ping www.jcbus.co.jp
得到它的IP。
210.143.99.80
我们来扫描
210.143.99.1-------210.143.99.254
因为我们不是对特定的主机来攻击.现在我们做的只是在一堆机器里面找.
呵呵:)
过了几分钟
结果出来了,找到了10台.
我们来到安装这个扫描器的目录下查看iplog.txt
可以看到.
210.143.99.21
210.143.99.68
210.143.99.80==*
210.143.99.94
210.143.99.121
210.143.99.130
210.143.99.189
210.143.99.175
210.143.99.200
210.143.99.249
运气不错
看到了吗?
www.jcbus.co.jp是可以匿名进去的.
我们就进这个看看吧.:)
C:\>ftp 210.143.99.80
Connected to ns.jcbus.co.jp. 220 ns.jcbus.co.jp FTP server (Version wu-2.4.2-academ[BETA-15](1) Tue Jan 19 00 :22:43 GMT 1999) ready.
User (ns.jcbus.co.jp:(none)):
呵呵 Wu-ftp 2.4.2?
好象有很大的漏洞哦.:)
不过不在我们今天的教程介绍范围.
我们用FTP进去看看.
User (210.143.99.200:(none)): ftp
331 Guest login ok, send your complete e-mail address as password.
Password: ftp@ ----(可以随便输入)
230-The response 'ftp' is not valid 230-Next time please use your e-mail address as your password
230- for example: joe@202.104.49.193
230Guest login ok, access restrictions apply.
ftp>
呵呵
先看看能不能去根目录.
ftp> cd /
250 CWD command successful.
ftp> ls
200 PORT command successful.
150 ASCII data connection for /bin/ls (202.104.49.193,2643) (0 bytes).
bin
cdrom
dev
devices
etc
....
....
....
ASCII Transfer complete.
ftp: 161 bytes received in 0.81Seconds 0.20Kbytes/sec. ftp>
呵呵
执行成功:)
今天运气不错.可能那个MM在想着我了.-----真恶心,:)
但在它的网页的目录里我没有写权限.:(
只好先把密码档先当下来.
ftp> get /etc/passwd
把密码档搞下来.
然后用小榕的流光提取用户.
26个用户.
挂上一个小字典跑.
几分钟过去后,
终于找到一个可以利用的shell了.
user: webmaster
passwd: web
呵呵
这个家伙真笨.
上载了一个脚本,后果嘛,就不用我多说了.
放上一段国歌,插上国旗,找了两个网友欣赏了一下.
1个小时后,网页恢复了.
我回去看了看ftp和webmaster都不能登陆了.
倒
早知道给他留几个后门.:(
这是一次关于允许匿名登陆的主机的简单入侵
是Redhat 4.2
其实我们可以发现.
NT系统的允许匿名登陆的主机更多
很多主机更离谱的是.anonymous竟然有到根目录和写的权限.
能够找到的更多. 不知道他们是怎么搞的.
通常可以找到的是Web是IIS4.0 IIS3.0的NT.
国内的这样的机器真的不少.
不过我发现日本的redhat倒真的不少.有几个网段我扫描过的竟然清一色全部是redhat.