流光2001通过frontpage进行攻击

实际上此文属于<<通过WEB服务器进行信息收集和渗透>>,只是这篇讲述了用frontpage创建站点的一些漏洞,同时流光的后续版本会把搜索此类漏洞加入流光的新增功能。 

下面,我们来看一看第一个采用Frontpage客户机软件进行的攻击。支持Frontpage的服务器会有若干个以字母”_vti”开头的工作目录。在任何常用的搜索引擎上搜索默认的Frontpage目录会得到大量从引擎上返回的信息。然后,入侵者就能对这些服务器进行简单而又反复的攻击。这种攻击的执行过程如下: 

1- 打开您自己的Frontpage 
2- 进入”Open frontpage web”对话框 
3- 输入您要攻击的服务器的URL或IP 
如果服务器没有设口令,或者,如果允许权限是分配给Everyone群组的,Frontpage就会为您打开远程站点并允许您能够进行更改。这种攻击实际上是很简单的。如果扩展名正确,就会出现用户名/口令对话。入侵者可以尝试一些基本的组合如管理员/口令。如果入侵者有兴趣,他会一直尝试下去。 

另外,入侵者还可以用同样的"open frantpage web"方法来得到完整的用户列表。这种方法可以用在brute 
force攻击中。鉴于对通过这种方法终止用户名的收集进行解释的文件资料已经公开发布,您就应该建立一个象FP_www.yourdomain.com:80这样的限制群组。这个新的限制群组确实起作用,除非入侵者采用的是您的服务器的IP地址,而不是域名。还有其它一些方法能够与Frontpage一起使用,它们会抓取Frontpage口令文件。 

Frontpage一般把口令存储在_vti_pvt目录下,有相同的service.pwd。入侵者会试着执行下列URL:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值