亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

偽黑客的成功的秘密:tomcat入侵和Jboss入侵的方法介紹(圖)

  發(fā)布時(shí)間:2012-05-18 15:19:05   作者:佚名   我要評(píng)論
黑客必須要有專(zhuān)業(yè)的知識(shí),豐富的經(jīng)驗(yàn)。而偽黑客不需要,只需要幾個(gè)工具,掃描默認(rèn)口令、弱口令、漏洞,就能利用。
黑客必須要有專(zhuān)業(yè)的知識(shí),豐富的經(jīng)驗(yàn)。而偽黑客不需要,只需要幾個(gè)工具,掃描默認(rèn)口令、弱口令、漏洞,就能利用。比如許多人部署完系統(tǒng)后,沒(méi)有良好的習(xí)慣和安全意識(shí),對(duì)公網(wǎng)用戶開(kāi)放tomcat管理權(quán)限,且不變更默認(rèn)口令。。
    我們?cè)诜治龆鄠€(gè)被入侵的事件中,發(fā)現(xiàn)被入侵的原因多數(shù)為默認(rèn)口令、弱口令、漏洞、默認(rèn)安裝文件、調(diào)測(cè)過(guò)程文件等問(wèn)題   只需要用一個(gè)小個(gè)的工具,進(jìn)行掃描。。然后。。
以下截圖為真實(shí)案例!都是在真機(jī)上抓出來(lái)的木馬, 

 
c1.jpg
c4.jpg
 
c2.jpg
 
c3.jpg
 
 
c5.jpg
 
不是攻擊者技術(shù)水平多高
而是這種弱問(wèn)題,有工具很容易掃描出來(lái),然后上傳小馬,大馬。。
提權(quán)、密碼破解。。
Apache Tomcat crack Scan
Apache Tomcat crack Scan 原版
本資源從作者官方下載。。附帶一個(gè)視頻教程。
這是一款A(yù)pache Tomcat 弱口令掃描器.同時(shí)可掃ADSL路由等
這個(gè)作者用的一個(gè)版本.可以通過(guò)baidu或google抓URL
該版本已經(jīng)不再更新了
專(zhuān)門(mén) 掃描 各種常見(jiàn)的WEb弱口令的,功能強(qiáng)大。必備
PHPMyAdmin、tomcat、IBMDominoCrackAccount
 
d1.jpg
 
d2.jpg
 
 咱們前面分享了TOMCAT入侵的一點(diǎn)小小經(jīng)驗(yàn)。下面咱們分享一下最常見(jiàn)和簡(jiǎn)單的Jboss入侵。Jboss一個(gè)基于J2EE的開(kāi)放源代碼的應(yīng)用服務(wù)器,JBoss核心服務(wù)不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。JBoss的默認(rèn)端口是8080 ,也有人經(jīng)常配置為80,許多管理員部署完Jboss后不進(jìn)行安全加固,對(duì)外開(kāi)放了管理界面,且為默認(rèn)口令,同時(shí)有些版本的Jboss也有關(guān)的一些漏洞可以利用。入侵者們常利用這個(gè)配置不當(dāng)或是漏洞,進(jìn)行木馬的上傳,然后,嘿。。JSP馬很多,功能就不討論了。
 
前幾日,大俠處理了一個(gè)安全應(yīng)急事件,入侵者就是利用這個(gè)來(lái)進(jìn)行入侵的。我把過(guò)程回放一下,希望對(duì)大家有所幫助。
1、漏洞或管理界面的查找,用谷歌。直接輸入jmx-console,查找開(kāi)了jmx-console管理界面的網(wǎng)站,定然會(huì)有許多收獲?;蚴遣檎页R?jiàn)JSP木馬的文件名,也會(huì)有收獲,都是別人已經(jīng)入侵的站點(diǎn)。比如有一個(gè)木馬,它有多個(gè)目錄,你只需要搜索任意或多個(gè)目錄名或文件名:console-mgr、idssvc、iesvc、wstats、zecmd、zmeu。一不小心 就發(fā)現(xiàn)有N個(gè)被入侵的網(wǎng)站,甚至多個(gè)為政府網(wǎng)站。
快照8
快照9
 
快照10
以上三個(gè)圖片,就是被上傳的木馬。
2、木馬的上傳。通過(guò)管理界面,進(jìn)行木馬上傳,某網(wǎng)站有弱口令,
1. Jboss管理界面未限制,公網(wǎng)可任意訪問(wèn),且使用默認(rèn)口令,可上傳木馬,進(jìn)行入侵
用戶名:admin
密碼:admin
惡意攻擊者就有可能在服務(wù)器上執(zhí)行添加管理員賬號(hào)的命令或下載木馬程序并運(yùn)行的命令,最終達(dá)到其控制服務(wù)器的目的。
惡意攻擊者可以通過(guò)該方法向服務(wù)器上傳后門(mén)程序,從而獲取對(duì)服務(wù)器的完全控制權(quán);同時(shí)可以通過(guò)該方法覆蓋服務(wù)器上的任意文件,從而造成數(shù)據(jù)丟失或系統(tǒng)損壞等。
許多站點(diǎn),不用登陸,直接就能進(jìn)行管理界面。
如何上傳木馬呢,在管理界面中查找:jboss.deployment 或是查找:flavor=URL,type=DeploymentScanner
快照11
進(jìn)入找到:URLList,即可在后面看到WAR程序安裝包路徑,甚至其他入侵者行為時(shí)的木馬地址,這也算是個(gè)收獲:
快照12
 
咱們繼續(xù)說(shuō)上傳的事吧,在下面找到的void addURL(),即可上傳木馬,輸入木馬的地址(war壓縮文件webshell的url地址),點(diǎn)擊Invoke.
快照13
這樣木馬就上傳成功了,然后運(yùn)行,
快照14
 
 
3、安全建議:給jmx-console加上訪問(wèn)密碼,并限制在公網(wǎng)的訪問(wèn)。同時(shí)檢查版本是否有漏洞,是否需要升級(jí)。
1.在 ${jboss.server.home.dir}/deploy下面找到j(luò)mx-console.war目錄編輯WEB-INF/web.xml文件 去掉 security-constraint 塊的注釋?zhuān)蛊淦鹱饔?br />2.編輯WEB-INF/classes/jmx-console-users.properties或server/default/conf/props/jmx-console-users.properties (version >=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties
或server/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用戶名密碼
3.編輯WEB-INF/jboss-web.xml去掉 security-domain 塊的注釋 ,security-domain值的映射文件為 login-config.xml (該文件定義了登錄授權(quán)方式)
參考地址:https://community.jboss.org/wiki/SecureTheJmxConsole
 
4、總結(jié):
系統(tǒng)部署完成后,修改口令、限制訪問(wèn)、刪除中間過(guò)程或臨時(shí)文件;
對(duì)系統(tǒng)進(jìn)行自評(píng)估,比如Acunetix Web Vulnerability Scanner ;
不要對(duì)外開(kāi)放管理界面、或不要使用默認(rèn)的管理界面;
如無(wú)必要,可以限制服務(wù)器訪問(wèn)外網(wǎng)的權(quán)限,防止反彈。
定期檢查自己所有應(yīng)用或程序的安全,是否有暴出漏洞或0day,及時(shí)修補(bǔ)。
本文出自 “路途拾遺-小俠唐在飛” 博客

相關(guān)文章

  • 最經(jīng)典的黑客入門(mén)教程(安全必備技能)

    無(wú)論那類(lèi)黑客,他們最初的學(xué)習(xí)內(nèi)容都將是本部分所涉及的內(nèi)容,而且掌握的基本技能也都是一樣的。即便日后他們各自走上了不同的道路,但是所做的事情也差不多,只不過(guò)出發(fā)點(diǎn)
    2013-04-16
  • 局域網(wǎng)入侵完全版

    首先申明:   1.入侵的范圍只包括局域網(wǎng),如果在學(xué)校上,可以入侵整個(gè)校園網(wǎng);   2.能入侵的只是存在弱口令(用戶名為administrator等,密碼為空),并且開(kāi)了139端口
    2009-06-09
  • 網(wǎng)頁(yè)掛馬詳細(xì)步驟教程

    其實(shí)很簡(jiǎn)單的的,說(shuō)到原理,就一個(gè):就是在人家網(wǎng)站的主頁(yè)那里插入一個(gè)自己的網(wǎng)馬的頁(yè)面,等有漏洞的人查看了人家網(wǎng)站的主頁(yè),那么他就成了你的肉雞了。 下面我介紹5種方
    2009-04-30
  • 詳述入侵滲透技術(shù)

    入侵滲透涉及許多知識(shí)和技術(shù),并不是一些人用一兩招就可以搞定的。 一,踩點(diǎn) 踩點(diǎn)可以了解目標(biāo)主機(jī)和網(wǎng)絡(luò)的一些基本的安全信息,主要有; 1,管理員
    2008-10-08
  • 整人用的一個(gè)電腦重啟病毒

    這篇文章主要介紹了整人用的一個(gè)電腦重啟病毒,本文用bat文件偽造如QQ圖標(biāo)等常用軟件,導(dǎo)致點(diǎn)擊就會(huì)重啟的惡作劇腳本,需要的朋友可以參考下
    2014-10-10
  • 如何判斷電腦是否淪為“肉雞”?

    今天有網(wǎng)友問(wèn)小編怎樣判斷電腦是否淪為“肉雞”,小編就來(lái)給大家盤(pán)點(diǎn)幾條電腦淪為肉雞的表現(xiàn)
    2014-08-14
  • Google 黑客搜索技巧

    站內(nèi)搜索地址為: httpwww.google.comcustomdomains=(這里寫(xiě)我們要搜索的站點(diǎn),比如feelids.com) 進(jìn)去可以選擇www和feelids.com, 當(dāng)然再選我們要的站內(nèi)搜索
    2008-10-08
  • 教你phpMyAdmin 后臺(tái)拿webshell

    1.如何拿到登陸密碼,自己想辦法。 2.訪問(wèn) : http://url/phpmyadmin/libraries/select_lang.lib.php 得到物理路徑. 3.選擇一個(gè)Database.運(yùn)行以下語(yǔ)句. ----start cod
    2008-10-08
  • 如何正確的進(jìn)行網(wǎng)站入侵滲透測(cè)試

    入侵滲透涉及許多知識(shí)和技術(shù),并不是一些人用一兩招就可以搞定的,下面小編就為大家具體的講解如何正確的進(jìn)行網(wǎng)站入侵滲透測(cè)試,希望可以幫助到大家
    2016-10-28

最新評(píng)論