!这样可以增大被暴力破解的难度!
还有就是用户权限的问题了!在新建用户过程中,会提示是否锁定用户在主目录中,如果不锁定的话,那么这个用户可以浏览服务器上的所有目录!这样如果被破坏者知道用户名和密码的话,对服务器也是危害极大的!用户权限,默认为没有权限,这样用户只能进行上传下载,不要设置为
系统管理员,如果设置为系统管理员的话,在命令行下登陆ftp服务器就可以利用这个帐户来执行一些cmd命令,对服务器要构成威胁的!
目录访问,有读取,写入,等等,注意一点是不要给用户执行权限,一旦给了这个权限那么用户就可以在这个目录下面运行软件,一旦是木马
程序的话,后果可想而知!
ip访问控制,可是设置允许,禁止哪个ip段的可以利用这个用户访问ftp服务器,
其他的ftp服务器软件和这个软件都差不太多!
四、灰鸽子是一款远程控制软件, 使用Borland
Delphi 7.0编写的!其最新版本为:灰鸽子[VIP 专业版] B_20041013
其主要功能为:
1.只用一个端口来传输所有通讯数据
2、采用反弹端口原理,服务端自己连接客户端!
3、文件管理:管理远程电脑的文件系统,支持复制、粘贴、删除,断点下载、上传文件或文件夹,文件内容均以加密方式传输,确保通讯的安全性.
4、远程控制命令:包括远程系统信息、剪切板信息、进程管理、窗口管理、键盘记录、服务管理、管理管理、cmd模拟等!
5、注册表编辑器:可以像**作本机注册表一样的编辑远程
注册表
6、常用命令广播,
7、sockt代理功能
五、模拟
一次对大型商业网镜墓セ?
在这里我就说一下思达网校为例子吧!
1、扫描服务器,查看是否有能被利用的漏洞,经扫描只发现开了80端口和21端口,还有110端口!用的是iis服务器,但是好像没什么漏洞,ftp倒是serv-u4.1的,存在远程溢出!我们只要搞到其ftp用户名和密码就能占领服务器了!但是象这样的网站,ftp的用户名和密码一定不会很简单,简单测试了一下,放弃暴力破解!
2、服务器上没可利用的,那么就从web看看!
打开页面一看,用的是asp写的,随便打开一个新闻页面看看,地址栏输入“\'”,晕,出来无数的新窗口,差点把我搞死机,看来对注入做了过滤了!不行了!但是还不放弃!
因为凭自己的经验,象这些出来弹出窗口的,只是单纯的做了一下地址栏参数的过滤!
用手工不行,就用工具试试!拿出来nbsi2开扫,还真出来了一个存在注入的页面,但是注入级别为低,以前搞的时候也是这样,加了个特征字符就搞定了!再试试!
ok,搞定,注入,ad密码出来了!但是好像用了md5加密!郁闷!遇到md5一般都是放弃的!开来要走别的路了!
3、旁注看看,打开[url]whois.
webhosting.info[/url] / 输入服务器的ip,一看,站还不少的!(注:[url]whois.webhosting.info[/url] / 这个网站是用来查看一台服务器上绑定了多少域名的!)经过一段时间的努力,找到了一个站![/url]
4、一个旅游站,可以注册用户,先注册一个看看!注册后一看,晕!竟然可以上传图片。
那就用dv
bbs的上传漏洞试试!winsock抓包,修改,nc提交,晕,竟然不行!郁闷!
郁闷之际,突然想起来了以前动力文章系统的上传漏洞!先用winsock抓包,查看他的上传文件所用的页面,构造一个二次上传的本地页面,修改上传,终于成功了!^_^!
5、下面就是提升权限了!上传nc,ftp.exe,telnet到肉鸡上用nc监听了一个端口,
运行命令!不一会熟悉的c:>winnt\\system32>提示符出来了!这样我们就获得了system权限!下面的就不做了!开3389,修改端口!隐藏帐户!
__________________