海洋顶端2006新版安全解决方案

 海洋顶端2006新版安全解决方案

海洋顶端2006新版安全解决方案 
--------------------------------------------------------------------------------


作者:不详  来源于:中国商动网  发布时间:2006-1-27 9:56:57 


前不久, 我朋友的一台服务器惨遭所谓hacker入侵,植入无数只马,不管大马,小马,还放了好几只虫子,并且管理员组多了好几位新的朋友,朋友问我有何解决办法,大清早才上去帮他瞅瞅.郁闷死. 原来他服务器的安全足够可以自杀了.以前我跟他说过要如何如何,不听劝,在服务器上安装了各种各样的服务,还说要做IDC, 晕死.此事姑且不表,近一年来个人都很少去处理安全的东西,只是一直忙于开发自己的产品SnSites,今天从他服务器揪出一条超级虫进行相关剖析."为了中国的网络安全事业",海洋顶端再怎么也得对不起一次了.嘿嘿. 

可以说,海洋此次新版,功能超级,超牛B, 我嘛,主要*写小程序混饭吃,还能看得懂. 

除了它以前经常使用的对象外,此次还加了可以让管理员毛骨悚然的ADSI对象,要知道ADSI可是无所不能,在应用软件编程里可以操纵WINNT的很多东西,比如添加管理员,用户组,获取远程主机的......吓坏了吧?废话少说. 以下是进入海洋2006新版后的界面. 

如下图: 

海阳顶端网ASP木马@2006 


-------------------------------------------------------------------------------- 

系统服务信息 

服务器相关数据 
(系统参数,系统磁盘,站点文件夹,终端端口&自动登录) 

服务器组件探针 

系统用户及用户组信息 

客户端服务器交互信息 

WScript.Shell程序运行器 

Shell.Application程序运行器 

FSO文件浏览操作器 

Shell.Application文件浏览操作器 

微软数据库查看/操作器 

文件夹打包/解开器 

文本文件搜索器 

一些零碎的小东西 

-------------------------------------------------------------------------------- 

Powered By Marcos 2005.02 

打开源程序研究研究.... 

<object runat="server" id="ws" scope="page" classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8"></object> 
<object runat="server" id="ws" scope="page" classid="clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B"></object> 
<object runat="server" id="fso" scope="page" classid="clsid:0D43FE01-F093-11CF-8940-00A0C9054228"></object> 
<object runat="server" id="sa" scope="page" classid="clsid:13709620-C279-11CE-A49E-444553540000"></object> 

开头就来四个对象. 

明眼人一看就知道是啥了吧? 

第一个是:wscript.shell,第二个仍然是,只不过稍不同.wscript.network 好像是.不记得了. 

第三个是fso,第四个是shell.application 

有的人说,禁止FSO不就万事大吉了?费这么多功夫做什么? 

可以告诉你,不用FSO一样可以写入文件和创建文件,adodb.stream就可以做到. 

更何况shell.application? 

爽快地删除了wscript.shell,wscript.network,shell.application这些个不安全对象. 

FSO可以不用删除.可保自身安全,也让那些个不注重安全的网站用户受受罪. 

这就是"不同WEB不同低权限用户"访问方法.详细设置方法请参考其他贴子. 

当然了.看看海洋失效与否,肯定得一边测试一边来看效果了. 

当其他的安全设置:升级FTP到6.X最新版,删除mssql不安全存储过程,加强本地安全策略, 

限制本地连接端口等等, 再对IIS6.0(Win2003)进行一些比较安全的设置. 

再次运行海洋2006, 以上界面所列功能除了一个其他已全部失效.唯有这个"系统用户及用户组信息 "还是可以运行,打开源程序. 


Sub PageUserList() 
Dim objUser, objGroup, objComputer 

showTitle("系统用户及用户组信息查看") 
Set objComputer = GetObject("WinNT://.") 
objComputer.Filter = Array("User") 
echo "<a href=javascript:showHideMe(userList);>User:</a>" 
echo "<span id=userList><hr/>" 
For Each objUser in objComputer 
echo "<li>" & objUser.Name & "</li>" 
echo "<ol><hr/>" 
getUserInfo(objUser.Name) 
echo "<hr/></ol>" 
Next 
echo "</span>" 

echo "<br/><a href=javascript:showHideMe(userGroupList);>UserGroup:</a>" 
echo "<span id=userGroupList><hr/>" 
objComputer.Filter = Array("Group") 
For Each objGroup in objComputer 
echo "<li>" & objGroup.Name & "</li>" 
echo "<ol><hr/>" & objGroup.Description & "<hr/></ol>" 
Next 
echo "</span><hr/>Powered By Marcos 2005.02" 

End Sub 

关键在于这句"Set objComputer = GetObject("WinNT://.")" 

把这个对象给杀了不就完事了?对.正是如此. 

但这是ADSI,这是WMI的对象.并不在注册表里可以找得到的. 

也就是它应该是一种服务,OK,我们到服务里找吧. 

它对应的服务应该是WorkStation,停止此服务后,再次运行. 

海洋2006基本上所列功能已失效.为什么说是基本上,因为我只测试了它列出的这些功能. 

至于它有没有隐藏的功能.请原谅我不知道.因为代码有80K, 

兄弟你去一行一行看.至少应该有四万行代码. 

好像没什么好说的了.就这样了.对不起如下这N个兄弟们了. 

Sub showTitle(str) 
echo "<title>" & str & " - 海阳顶端网ASP木马2006 - By Marcos & LCX</title>" & vbNewLine 
echo "<meta http-equiv=’Content-Type’ content=’text/html; charset=gb2312’>" & vbNewLine 
echo "<!--" & vbNewLine 
echo "=衷心感谢=====================================================" & vbNewLine 
echo "网辰在线、化境编程、桂林老兵、冰狐浪子、蓝屏、小路、wangyong、" & vbNewLine 
echo "czy、allen、lcx、Marcos、kEvin1986、myth对海阳顶端网asp木马所" & vbNewLine 
echo "做的一切努力!" & vbNewLine 
echo "==============================================================" & vbNewLine & vbNewLine 
echo "=本版关于=====================================================" & vbNewLine 
echo "程序编写: Marcos" & vbNewLine 
echo "联系方式: QQ26696782" & vbNewLine 
echo "发布时间: 2005.02.28" & vbNewLine 
echo "出 品 人: Allen, lcx, Marcos" & vbNewLine 
echo "官方发布:  www.HIDIDI.NET(2)  www.HAIYANGTOP.NET(1)" & vbNewLine 
echo "==============================================================" & vbNewLine 
echo "-->" & vbNewLine 
PageOther() 
End Sub 

只是请所有拥有此版本的朋友们勿以入侵国内主机及服务器为好. 



1、卸载wscript.shell对象 
regsvr32 WSHom.Ocx /u 

2、卸载FSO对象 
regsvr32.exe scrrun.dll /u 

3、卸载stream对象 
regsvr32 /u "C://Program Files//Common Files//System//ado//msado15.dll" 

4、卸载Shell.Application对象 
regsvr32.exe shell32.dll /u
<br>
启天网络
http://www.7tsky.com
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值