第55章 (第2/3页)
,它才“更可能被当作一个仅供内部使用的系统”.他们利用一 个端口扫描软件,扫描任何可以访问的Web服务器(端口 80上), 扫描区域是整个内部网的IP地址范围,接着他们发现一个可以与 之通信的Windows服务器,其上运行着Internet信息服务器(IIS), 但是只是使用了该流行服务器软件一个旧一些的版本--IIS4.这 可是一个棒极了的消息,因为他们很可能可以发现一些未打补丁的 安全漏洞或是配置错误,这将是他们通向王国的金钥匙。
他们做的第一件事就是,运行了一个针对IIS4服务器的 Unicode漏洞探测工具,看看它是否存在漏洞,结果是肯定的 (Unicode是一个16-比特位的字符集,它用单一的字符集给来自T 许多不同语言的字符进行统一编码)。“这样我们就能使用这个 Unicode工具,在IIS Web服务器上执行命令了” ,利用系统h的 安全漏洞穿过内部网上的第二层过滤防火墙,“仿佛是一个被信任 的领土的腹地”,Louis这样描述着。这种情况下,黑客精心构思 一个Web请求(HTTP),该请求使用特殊的编码字符,绕开Web服 务器的安全检查,黑客们将被允许执行任意命令,具有与运行入侵的艺术服务器账户一样的特权。
之前他们苦恼没有权限上传文件,现在他们看到了一个机会。 他们利用Unicode漏洞,运行“echo”内核命令来上传一个活动服务器页面(ASP)脚本--种简单的文件上传工具,它将把传送更多的黑客工具到webroot下一个目录的这个过程变得容易许多, webroot被授权来运行服务器端的脚本(webroot是Web服务器下 的根目录,区别于特定硬盘下的根目录,如C:\)。echo命令仅仅 写下传送给它的任何参数信息;输出可以重定向到一个文件,而 不一定是用户的屏幕。例如,输入“echoowned>mitnick.txt”将在 文件mitnick.txt中写入单词“owned”.他们使用一系列的echo命 令来将一个ASP脚本中的源代码写入Web服务器下的一个可执行 冃录。
接着,他们上传了其他的黑客工具,包括流行的网络工具 netcat,这是一个很有用的工具,它用来建立一个侦听接入端口的 命令内核。他们还上传了一个叫作HK的exploit工具,它用来发 现旧版本Windows NT系统中的安全漏洞,以获得系统管理员级别 的使用权限。
他们上传了另一个简单脚本,用它来运行HKexploit,然后使 用netcat打幵一个返回他们自己的内核连接,使他们可以向目标机 器发送命令,很像获得了 DOS操作系统时代的一个“DOS命令 行”.“我们试着对一个从内部网服务器对我们计算机在DMZ上 的外向连接进行初始化”,Lo
(本章未完,请点击下一页继续阅读)