伪黑客的成功的秘密:tomcat入侵和Jboss入侵的方法介绍(图)
黑客必须要有专业的知识,丰富的经验。而伪黑客不需要,只需要几个工具,扫描默认口令、弱口令、漏洞,就能利用。比如许多人部署完系统后,没有良好的习惯和安全意识,对公网用户开放tomcat管理权限,且不变更默认口令。。 我们在分析多个被入侵的事件中,发现被入侵的原因多数为默认口令、弱口令、漏洞、默认安装文件、调测过程文件等问题 只需要用一个小个的工具,进行扫描。。然后。。以下截图为真实案例!都是在真机上抓出来的木马,
-
-
-
-
不是攻击者技术水平多高 而是这种弱问题,有工具很容易扫描出来,然后上传小马,大马。。 提权、密码破解。。 Apache Tomcat crack Scan Apache Tomcat crack Scan 原版 本资源从作者官方下载。。附带一个视频教程。 这是一款Apache Tomcat 弱口令扫描器.同时可扫ADSL路由等 这个作者用的一个版本.可以通过baidu或google抓URL 该版本已经不再更新了 专门 扫描 各种常见的WEb弱口令的,功能强大。必备 PHPMyAdmin、tomcat、IBMDominoCrackAccount
-
咱们前面分享了TOMCAT入侵的一点小小经验。下面咱们分享一下最常见和简单的Jboss入侵。Jboss一个基于J2EE的开放源代码的应用服务器,JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。JBoss的默认端口是8080 ,也有人经常配置为80,许多管理员部署完Jboss后不进行安全加固,对外开放了管理界面,且为默认口令,同时有些版本的Jboss也有关的一些漏洞可以利用。入侵者们常利用这个配置不当或是漏洞,进行木马的上传,然后,嘿。。JSP马很多,功能就不讨论了。前几日,大侠处理了一个安全应急事件,入侵者就是利用这个来进行入侵的。我把过程回放一下,希望对大家有所帮助。1、漏洞或管理界面的查找,用谷歌。直接输入jmx-console,查找开了jmx-console管理界面的网站,定然会有许多收获。或是查找常见JSP木马的文件名,也会有收获,都是别人已经入侵的站点。比如有一个木马,它有多个目录,你只需要搜索任意或多个目录名或文件名:console-mgr、idssvc、iesvc、wstats、zecmd、zmeu。一不小心 就发现有N个被入侵的网站,甚至多个为政府网站。以上三个图片,就是被上传的木马。2、木马的上传。通过管理界面,进行木马上传,某网站有弱口令,1.Jboss管理界面未限制,公网可任意访问,且使用默认口令,可上传木马,进行入侵用户名:admin密码:admin恶意攻击者就有可能在服务器上执行添加管理员账号的命令或下载木马程序并运行的命令,最终达到其控制服务器的目的。恶意攻击者可以通过该方法向服务器上传后门程序,从而获取对服务器的完全控制权;同时可以通过该方法覆盖服务器上的任意文件,从而造成数据丢失或系统损坏等。许多站点,不用登陆,直接就能进行管理界面。如何上传木马呢,在管理界面中查找:jboss.deployment 或是查找:flavor=URL,type=DeploymentScanner进入找到:URLList,即可在后面看到WAR程序安装包路径,甚至其他入侵者行为时的木马地址,这也算是个收获:咱们继续说上传的事吧,在下面找到的void addURL(),即可上传木马,输入木马的地址(war压缩文件webshell的url地址),点击Invoke.这样木马就上传成功了,然后运行,3、安全建议:给jmx-console加上访问密码,并限制在公网的访问。同时检查版本是否有漏洞,是否需要升级。1.在 ${jboss.server.home.dir}/deploy下面找到jmx-console.war目录编辑WEB-INF/web.xml文件 去掉 security-constraint 块的注释,使其起作用2.编辑WEB-INF/classes/jmx-console-users.properties或server/default/conf/props/jmx-console-users.properties (version >=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties或server/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用户名密码3.编辑WEB-INF/jboss-web.xml去掉 security-domain 块的注释 ,security-domain值的映射文件为 login-config.xml (该文件定义了登录授权方式)参考地址:https://community.jboss.org/wiki/SecureTheJmxConsole4、总结:系统部署完成后,修改口令、限制访问、删除中间过程或临时文件;对系统进行自评估,比如Acunetix Web Vulnerability Scanner ;不要对外开放管理界面、或不要使用默认的管理界面;如无必要,可以限制服务器访问外网的权限,防止反弹。定期检查自己所有应用或程序的安全,是否有暴出漏洞或0day,及时修补。本文出自 “路途拾遗-小侠唐在飞” 博客
不是攻击者技术水平多高 而是这种弱问题,有工具很容易扫描出来,然后上传小马,大马。。 提权、密码破解。。 Apache Tomcat crack Scan Apache Tomcat crack Scan 原版 本资源从作者官方下载。。附带一个视频教程。 这是一款Apache Tomcat 弱口令扫描器.同时可扫ADSL路由等 这个作者用的一个版本.可以通过baidu或google抓URL 该版本已经不再更新了 专门 扫描 各种常见的WEb弱口令的,功能强大。必备 PHPMyAdmin、tomcat、IBMDominoCrackAccount
咱们前面分享了TOMCAT入侵的一点小小经验。下面咱们分享一下最常见和简单的Jboss入侵。Jboss一个基于J2EE的开放源代码的应用服务器,JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。JBoss的默认端口是8080 ,也有人经常配置为80,许多管理员部署完Jboss后不进行安全加固,对外开放了管理界面,且为默认口令,同时有些版本的Jboss也有关的一些漏洞可以利用。入侵者们常利用这个配置不当或是漏洞,进行木马的上传,然后,嘿。。JSP马很多,功能就不讨论了。前几日,大侠处理了一个安全应急事件,入侵者就是利用这个来进行入侵的。我把过程回放一下,希望对大家有所帮助。1、漏洞或管理界面的查找,用谷歌。直接输入jmx-console,查找开了jmx-console管理界面的网站,定然会有许多收获。或是查找常见JSP木马的文件名,也会有收获,都是别人已经入侵的站点。比如有一个木马,它有多个目录,你只需要搜索任意或多个目录名或文件名:console-mgr、idssvc、iesvc、wstats、zecmd、zmeu。一不小心 就发现有N个被入侵的网站,甚至多个为政府网站。以上三个图片,就是被上传的木马。2、木马的上传。通过管理界面,进行木马上传,某网站有弱口令,1.Jboss管理界面未限制,公网可任意访问,且使用默认口令,可上传木马,进行入侵用户名:admin密码:admin恶意攻击者就有可能在服务器上执行添加管理员账号的命令或下载木马程序并运行的命令,最终达到其控制服务器的目的。恶意攻击者可以通过该方法向服务器上传后门程序,从而获取对服务器的完全控制权;同时可以通过该方法覆盖服务器上的任意文件,从而造成数据丢失或系统损坏等。许多站点,不用登陆,直接就能进行管理界面。如何上传木马呢,在管理界面中查找:jboss.deployment 或是查找:flavor=URL,type=DeploymentScanner进入找到:URLList,即可在后面看到WAR程序安装包路径,甚至其他入侵者行为时的木马地址,这也算是个收获:咱们继续说上传的事吧,在下面找到的void addURL(),即可上传木马,输入木马的地址(war压缩文件webshell的url地址),点击Invoke.这样木马就上传成功了,然后运行,3、安全建议:给jmx-console加上访问密码,并限制在公网的访问。同时检查版本是否有漏洞,是否需要升级。1.在 ${jboss.server.home.dir}/deploy下面找到jmx-console.war目录编辑WEB-INF/web.xml文件 去掉 security-constraint 块的注释,使其起作用2.编辑WEB-INF/classes/jmx-console-users.properties或server/default/conf/props/jmx-console-users.properties (version >=4.0.2)和 WEB-INF/classes/jmx-console-roles.properties或server/default/conf/props/jmx-console-roles.properties(version >=4.0.2) 添加用户名密码3.编辑WEB-INF/jboss-web.xml去掉 security-domain 块的注释 ,security-domain值的映射文件为 login-config.xml (该文件定义了登录授权方式)参考地址:https://community.jboss.org/wiki/SecureTheJmxConsole4、总结:系统部署完成后,修改口令、限制访问、删除中间过程或临时文件;对系统进行自评估,比如Acunetix Web Vulnerability Scanner ;不要对外开放管理界面、或不要使用默认的管理界面;如无必要,可以限制服务器访问外网的权限,防止反弹。定期检查自己所有应用或程序的安全,是否有暴出漏洞或0day,及时修补。本文出自 “路途拾遗-小侠唐在飞” 博客
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 伪黑客的成功的秘密:tomcat入侵和Jboss入侵的方法介绍(图)
常见问题FAQ
- 免费下载或者VIP会员专享资源能否直接商用?
- 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
- 织梦模板使用说明
- 你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html