扫一扫
关注微信公众号

对江西某电信服务器的一次安全检查(1)
2008-12-02   

应一个朋友的邀请,对他们所在网段进行内部和外部安全渗透,看看他们公司网站系统以及业务系统是否安全,朋友公司的网络环境为:

(1)一个IDC网络

(2)两台防火墙

(3)2个路由器

(4)2个交换机

(5)6台Web服务器

(6)2台业务服务器

(7)2个数据库服务器

公司个人计算机100多台,聘请有单独的网管,网管对于网络管理比较在行但是对于安全检测等方面比较薄弱。由于近期老出现网络速度缓慢,怀疑公司网络是否遭到了攻击,因此需要对该网络进行安全渗透测试并对该网络进行安全评估。

通过一个星期的测试,发现了该公司的一些问题,在测试过程对该公司所在C段地址进行了端口和服务扫描,仅仅发现一台计算机开放3389端口。由于当时为了完成朋友交给的任务,所以就没有细看。最近闲的无事,又想验证一个新的想法,因此开始对该IP地址实施安全渗透检测,后面检测的结果让我大吃一惊,居然是电信服务器!为了促进我国整体网络安全,特撰文,期待能够引起相关工作人员的注意,同时我们作为一名安全技术爱好者,期待更多朋友提供安全线索,我以及我们的安天365团队(antian365.com)将乐意免费为您进行安全渗透和检测,唯一的一点要求就是能够在系统加固后将整个过程撰文与大家分享!下面是整个渗透过程,由于是电信服务器,没敢太深入渗透。

(一)端口和服务的再次扫描

最简单也是最省事的方法就是使用X-Scan3.3进行漏洞扫描,看看是否存在一些明显的漏洞,很是遗憾,结果中无明显漏洞提示。对方计算机3389端口仍然开放,而且这次增加了21端口!21端口一般来为“Ftp服务”。使用hscan加上一个强健的字典对该服务器进行Ftp暴力猜解。

(二)偶得一漏洞

有些计算机开放3389端口,也不一定能够登录,先测试看看该计算机能否进行远程终端连接。直接使用远程终端进行连接,输入IP地址,然后单击“连接”,很快就出现了我们比较熟悉的远程终端连接界面,能够使用!

在用户中输入Administrator,密码随便输入一个,然后单击“确定“,看看能否进入,MyGod,随便输入一个密码也能进去,难道是运气!后面我logoff后,再次登录,随便换了一个密码也进去了,晕!我一直不明白,还有这样一个漏洞!后面我才知道,有一个软件,运行后,只要用户名正确,随便输入一个密码都可以进去,号称最隐蔽的“后门”。

(三)查看计算机

既然已经进去了,那就得好好看看。看看计算机中有些什么,是否存在Radmin、Pcanywhere、vnc、CuteFtp等软件,通过查看,发现计算机中安装了Radmin2.X版本,直接使用Radmin View查看,里面有一大堆计算机,有七八十台计算机都被安装了Radmin远程控制软件,如图1所示。

  
图1 从Radmin客户端中保存的其它被管理计算机信息

从图1中我们可以看到有“对账”、“信产260”以及其它一些IP地址信息,看来该服务器还是一个网络入口,通过这个我感觉应该是政府的服务器。再本机翻了翻,有一个“凯星自助服务平台”,运行需要密码,通过Google也没有搜索结果,服务器IIS也没有安装,看不出来该服务器是干什么的,既然如此就看看内网情况。

(四)对内网进行渗透测试

既然使用radmin进行管理,那么可以使用radmin密码扫描工具来看看是否可以获取这些客户端的密码,从radmin客户端中取一个IP地址最小值和最大值,选择的范围是134.226.0.1-134.255.255.255,然后保存在IP.txt文件中,使用口令扫描工具进行扫描,如图2所示,很快其Radmin密码就出来了。

 
图2 扫描Radmin口令

说明:
(1)由于该网段比较大,全部扫描花了一个晚上,第二天上去将结果进行整理,呵呵,除了几个IP地址的Radmin口令没有扫描出来其它全部扫描出来了,将其整理后如图3所示。

 
图3 Radmin扫描结果

(2)其实还有另外一种扫描方式,就是先使用s.exe对存在4899端口的计算机进行扫描,然后再使用Radmin弱口令扫描器进行扫描,这样时间会更快。


共2页: 1 [2] 下一页
 第 1 页:  第 2 页:进行外网连接内网测试

热词搜索:

上一篇:利用MS08067远程溢出漏洞抓肉鸡(1)
下一篇:长URL背后的杀机 网站防范XSS攻击实录

分享到: 收藏