对某贸易公司内网的一次安全检测
2008-12-19 13:40:48 来源:WEB开发网注释:
关于该漏洞利用,Microsoft本身也做了申明:
默认情况下 Windows 本文开头列出的版本不显示 Web 视图模板 (Folder.htt) 来自早期版本的 Windows 或 HTML 自定义的 Web 视图模板 (通过使用 Folder.htt) 对本地或网络 Windows 资源管理器中的文件夹。 默认情况下这些产品中关闭此功能以帮助防止您的本地计算机上或者您的局域网 (LAN) 上打开一个文件夹时,运行可能不安全的内容。详细请看微软公告:http://support.microsoft.com/kb/819028/zh-cn
3.守株待兔,钓鱼成功
下面我们要做的事情就是等待了,寄希望对方管理员能打开我们新添加的文件夹。说实话我也没想到有什么更好的办法,因为对方安装了360arp防火墙,arp欺骗也没办法实现,如果有朋友知道更巧妙的办法,请来信赐教。
呵呵,看来我们起的名字还蛮吸引人的。晕,过一会,居然回来了两台主机(居然还有个人机使用Windows 2000的操作系统,少见),如图18所示,重要的是我们的目标也在其中,大功告成。
图18 反弹回来的内网中木马的计算机
上传mt.Exe,使用-setupts开启对方的终端服务,使用-chgtsp修改3389终端服务端口,如图19所示。使用-findpass获取对方账号口令,如图20所示,好BT的密码啊,管理员的安全意识还是不错的。当然我们可以使用-reboot参数将目标机器重启,不过为了不引起对方的注意,我们还是等待对方自己重启吧。如果你怕主机丢失,你还可以把你们的XXX后门XXX木马丢上去~~~~~
图19 开启远程终端服务
图20 获取管理员密码和开启3389远程终端
4.拿下数据库服务器
第二天,我们再使用mstsc.exe登陆一下,成功登入了我们的目标服务器,如图21所示。
图21 成功拿下目标计算机
4.安全检测,善意提示
检测到这里我们就不往下深入了,毕竟只是做一个技术上的探讨和学习,该网络的防护还是不错的,尤其是内部防范上,很多地方还是值得我们学习和效仿的。如果对方升级操作系统到2003server,这次检测也许也是无功而返了,给对方管理人员留一个安全提示说明吧。
在其用户桌面下新建一个文本---网管请看.txt,内容如下:
友情检测,请及时升级您的操作系统版本。
(四)经验及总结
关于该网络的安全维护,个人觉得有必要加强以下几点:
1.升级windows操作系统(所以说常常更新下软件产品是很有必要的)
2.文件服务器和SQLSERVER服务器分离(该花的钱还是要花)
3.关闭不必要的端口和服务
本案例仅仅是一次安全检测,给大家带来一种思路,没有什么太强的技术在里面,呵呵,欢迎大家提供安全线索,俺以及安天365团队(antian365.com)将免费为您进行安全检测。谢谢大家耐心看完本文,不到之处请指正。
更多精彩
赞助商链接