现在的web服务入侵当中,大多数都是利用网站程序所存在的漏洞从而得到webshell,进行主机的内部入侵的,我们可以利用windows的IIS日志当中得到黑客入侵的手法以及相关的操作。IIS日志的默认目录就是
%systemroot%\\system32\\logfiles\\,日志文件名是按照日期进行命令的,而记录格式是标准的W3C标准进行记录的,而其日志的格式是以日期/时间/IP地址/访问动作(GET OR POST)/被访问地址/访问端口/来访IP地址等。而访问状态的表示,我们可以知道200-299是表示访问成功;300-399是表示需要客户端的反应来满足请求;400-599分别表示了客户端以及服务器出错,而404和403就是我们通常所见的资源无法找到和访问被限制。
一.信息收集当服务器开放IIS服务后,就会收到不同的访问请求。如何去分析哪些是入侵者所造成的了?通常的入侵手法,首先是信息收集(踩点),入侵者会利用扫描器去扫描目标主机的开放服务以及服务器的敏感信息,这样子就会在扫描IIS的时候留下大量的扫描记录了。在以下的IIS日志当中我们就可以看到扫描器留下针对 80端口的扫描记录。
2005-01-22 16:30:28 192.168.111.1 HEAD /scripts/../../../../../winnt/system32/cmd.exe /c+dir 80 - 192.168.111.2 - 404 0 64
2005-01-22 16:30:28 192.168.111.1 HEAD /scripts/../../../../../winnt/system32/cmd.exe /c+dir 80 - 192.168.111.2 - 404 0 64
2005-01-22 16:30:28 192.168.111.1 HEAD /scripts/../../../../.././winnt/system32/cmd.exe /c+dir 80 - 192.168.111.2 - 404 0 64
2005-01-22 16:30:28 192.168.111.1 HEAD /scripts/../../../../../../winnt/system32/cmd.exe /c+dir 80 - 192.168.111.2 - 404 0 64
2005-01-22 16:30:29 192.168.111.1 HEAD /scripts/../../../../../../winnt/system32/cmd.exe /c+dir 80 - 192.168.111.2 - 404 0 64
根据以上的日志我们可以分析得知,192.168.111.2的IP地址不断的在向IIS的CGI目录(IIS是Scripts,Apache是 cgi-bin)的文件发送访问请求,而且都是针对现行比较流行的CGI漏洞。单从这里我们就可以知道这些并非是正常的访问请求,而是入侵者在入侵前对于服务器的IIS进行的漏洞扫描,这时候我们就必须要去注意我们自身的IIS的CGI目录的程序安全性了。
二.入侵痕迹分析网站被入侵了,在文件当中找不到入侵者所留下的木马的时候,如何去利用IIS日志去寻找入侵者的操作了?
2005-01-22 17:16:58 192.168.111.1 GET /dbm6.asp Action=ShowFile 80 - 192.168.111.2
2005-01-22 17:17:00 192.168.111.1 POST /dbm6.asp - 80 - 192.168.111.2
2005-01-22 17:17:00 192.168.111.1 GET /dbm6.asp Action=MainMenu 80 - 192.168.111.2
2005-01-22 17:17:00 192.168.111.1 GET /dbm6.asp Action=ShowFile 80 - 192.168.111.2
2005-01-22 17:17:03 192.168.111.1 POST /dbm6.asp - 80 - 192.168.111.2
2005-01-22 17:17:03 192.168.111.1 GET /dbm6.asp Action=MainMenu 80 - 192.168.111.2
2005-01-22 17:17:06 192.168.111.1 GET /dbm6.asp Action=ShowFile 80 - 192.168.111.2
从上面我们可以看到入侵者192.168.111.2利用dbm6.asp进行操作,从而利用特定的木马程序进行主机的入侵,浏览主机的文件控制主机每个文件。IIS会记录每个用户操作,让管理员可以轻松的分析,每个动作和每一个事件的起因。往就是因为这样子的记录我们就可以找到入侵者留下的蛛丝马迹了!就好像现在比较流行的旁注入侵手法一样,有了工具就可以完全自动化的进行入侵了,首先程序会不断的向网站进行上传页面的扫描,然后利用有漏洞的上传页面进行上传
WEBSHELL!我们从下面的信息可以看到:
14:41:11 127.0.0.1 GET /bbs/upfile.asp 404
14:41:11 127.0.0.1 GET /data/dvbbs7.mdb 404
14:41:11 127.0.0.1 GET /databackup/dvbbs7.mdb 404
14:41:11 127.0.0.1 GET /upfile.asp 404
14:41:11 127.0.0.1 GET /bbs/down_addsoft.asp 404
14:41:11 127.0.0.1 GET /down_addsoft.asp 404
14:41:11 127.0.0.1 GET /bbs/down_picupload.asp 404
14:41:12 127.0.0.1 GET /down_picupload.asp 404
14:41:12 127.0.0.1 GET /dvbbs/upfile.asp 404
14:41:12 127.0.0.1 GET /forum/upfile.asp 404
14:41:12 127.0.0.1 GET /upfile_soft.asp 404
14:41:12 127.0.0.1 GET /upload_soft.asp 404
14:41:13 127.0.0.1 GET /bbs/down_picupfile.asp 404
14:41:13 127.0.0.1 GET /bbs/z_visual_upfile.asp 404
用户不断的在进行针对上传页面的扫描,基于这样子的操作痕迹,我们就应该开始注意到网站是否已经成为了入侵者打算攻击的目标。
三.远程攻击 IIS服务会受到来自内部以及外部的攻击,在这么多的远程攻击当中Webdav的远程溢出都算是经典的了!我曾经利用这个漏洞入侵了很多的主机!首先说说的是Webdav远程溢出漏洞的资料:
WebDav是IIS中的一个组件。IIS5 默认提供了对WebDAV的支持,通过WebDAV可以通过HTTP向用户提供远程文件存储的服务。
IIS 5.0包含的WebDAV组件使用了ntdll.dll中的一些函数,此函数没有充分检查传递给部分系统组件的数据,远程攻击者利用这个溢出漏洞,通过对WebDAV的畸形对WebDAV进行缓冲区溢出攻击,成功利用此漏洞可以获得system权限的shell。
当入侵者利用这个漏洞的时候,会在IIS的日志下记录有关的溢出代码,因为篇幅的关系我就不再截图了!从记录下我们就可以得知入侵者利用代码从而想到System的shell。我们就可以检查相关的账号以及其他的日志来确定是否已经被入侵了!
从信息的收集以及内部外部的攻击,我们可以知道当入侵者利用80端口进行入侵的时候,我们的IIS日志会将他们的任何一点不少的记录下来,从而让我们可以得知以及分析个中的手法以及痕迹!使到我们的系统我们管理更加的完善安全,大家千万不要小看了区区的一个IIS日志,它是我们在管理以及安全方面的好帮手,希望可以善用系统当中每一方面的日志记录,从里面我们可以看到系统的安全以及健康问题!因本人属于网络安全新手,在写作以及分析方面尚欠成熟,如有错误请大家指出!谢谢!
分享到:
相关推荐
4. **安全设置**:由于IIS是服务器软件,安全问题不容忽视。要确保安装最新的安全更新,启用防火墙,并限制不必要的网络访问权限。 5. **测试IIS服务**:安装后,通过在浏览器中输入“localhost”或服务器的IP地址...
IIS的安全性不容忽视,以下是一些基本的安全建议: 1. **定期更新补丁** 保持操作系统和IIS版本的最新补丁,以防止已知的安全漏洞被利用。 2. **禁用不必要的服务** 关闭不使用的IIS服务和功能,如WebDAV,以...
3. **安全性**:虽然这种小型IIS服务器易于使用,但安全问题不容忽视。用户应确保服务器没有公开暴露,或者使用防火墙等工具限制外部访问,避免恶意攻击。 4. **日志和错误排查**:服务器可能会生成日志文件,帮助...
9. **安全性考量**:虽然NetBox小巧,但安全问题不容忽视。用户需要了解如何配置防火墙规则,安装SSL证书,以及保持服务器软件更新以抵御潜在的安全威胁。 10. **社区支持**:对于轻量级服务器来说,社区支持和文档...
**安全性与维护** IIS 5.1的安全性不容忽视,必须定期更新补丁以防止恶意攻击。同时,应限制匿名用户权限,避免敏感信息泄露。此外,定期备份IIS的配置和网站数据,以防意外数据丢失。 **总结** IIS 5.1是Windows ...
【标题】:Windows XP中的IIS系统组件 ...总的来说,虽然IIS 5.1在现代操作系统中可能显得较为过时,但在Windows XP时代,它是搭建网络服务不可或缺的一部分,特别是在与SQL Server集成的场景下,它的作用不容忽视。
**IIS for XP:在Windows XP上安装与配置Internet Information Services...综上所述,IIS在XP上的安装和配置是一个相对简单的过程,但安全问题不容忽视。在进行操作时,一定要遵循最佳实践,确保系统的安全性和稳定性。
**IIS6.0服务器(Windows)** IIS(Internet Information Services)是微软公司推出的用于Windows操作系统的Web服务器软件,IIS 6.0作为其一个...虽然现在可能已被更先进的版本取代,但它在IT历史中的地位不容忽视。
尽管IIS5.0提供了丰富的功能,但安全问题不容忽视。历史上,IIS5.0曾遭受过诸如"CodeRed"和"Nimda"等著名病毒的攻击。因此,用户必须定期更新安全补丁,关闭不必要的服务端口,限制匿名用户的权限,启用基本身份验证...
IIS(Internet Information Services)作为Windows系统中广泛使用的Web服务器软件,其安全防护措施不容忽视。IIS7.5版本支持URLScan3.1这一ISAPI(Internet Server Application Programming Interface)筛选器的应用...
提高IIS服务器效率是优化网站性能的关键步骤,尤其对于运行IIS 5.0的服务器。以下是一些针对IIS 5.0的优化策略,...同时,定期更新IIS服务和操作系统补丁,保持系统的安全性与稳定性,也是优化过程中不容忽视的一环。
IIS5.1的安全性是不容忽视的,管理员应定期更新补丁以防止已知漏洞被利用。此外,配置正确的权限和身份验证方式(如NTLM或基本认证)、启用日志记录和审核、限制不必要的服务和端口,都是提升IIS安全性的关键措施。 ...
总结,URLScan作为一款免费且高效的IIS安全工具,其作用不容忽视。正确配置和使用URLScan,能够在保障服务器安全的同时,避免因过度防护导致的用户体验下降。对于任何使用IIS服务器的企业或个人来说,了解并掌握...
此外,系统应用程序的安全加固也不容忽视,尤其是数据库如SQL Server的安全配置。确保数据库访问权限的严格控制,启用防火墙规则阻止不必要的连接,以及定期备份和更新数据库以抵御潜在的SQL注入攻击。 总的来说,...
3. **稳定性**: 虽然小旋风ASP服务器规模较小,但其稳定性不容忽视,能够在较低配置的计算机上稳定运行,满足基本的Web服务需求。 4. **安全防护**: 提供了一定的安全措施,如防止恶意攻击,保护服务器免受常见Web...
1. 安全性:尽管轻便,但安全仍不容忽视。定期更新服务器软件,避免使用默认用户名和密码,限制不必要的网络访问。 2. 性能:合理配置服务器参数,如内存使用、缓存大小等,提升服务器性能。 通过阅读《服务器使用...
然而,其安全问题不容忽视,仅仅安装系统补丁和配置防火墙并不能完全保障服务器的安全。 **IIS 6.0基础架构** IIS 6.0的架构设计着重于性能和安全性。它采用了多进程模型,其中包含了核心组件如INETINFO、HTTP.SYS...
【ASP漏洞及安全建议】 ASP(Active Server Pages)是由...综上所述,尽管ASP在Web开发中扮演着重要角色,但其安全问题不容忽视。开发者和管理员必须时刻警惕,采取适当的防护措施,确保ASP应用程序和服务器的安全。
ASP(Active Server Pages)是一种微软公司的服务器端脚本语言,常用于动态网页的开发。这个压缩包中的"ASP实例...同时,"使用须知.txt"文件可能包含了关于如何运行和调试源码的指导,也是学习过程中不容忽视的部分。