原文作者
avoidnf8@hotmail.com
greyzone@compsecurity.net
greyzone
目标:
我想要看 windows 2000 安全性能怎么样, 因此我决定尝试一下。对win2000
基本的攻击应该使用 nt 4.0 ,来查询对方是否修补了漏洞。我想
你会很吃惊看到他们不但没有修补漏洞,还有新的漏洞出现。我是
一 名mcse, 因此微软向我提供了beta版本。下面是我
的评估。
途径:
首先,我需要找一些使用win2000的普通用户,我打开ip scanner, 找到大约6000个ip地址,这些ip都是长时间连线的拨号用户,并且分析出使用win2000的用户.
好了,攻击开始;
首先使用table 1.1这个工具,得到win2000的基本信息:
netbios
share information
share name :ipc$
share type :default pipe share
comment :remote ipc
warning - null session can be established to \\24.?.?.?\ipc$
share name :admin$
share type :default disk share
comment :remote admin
share name :c$
share type :default disk share
comment :default share
account information
account name :administrator
the administrator account is an administrator, and the password was changed 3 days ago. this account has been used 2 times to logon. the default administrator account has not been renamed. consider renaming this account and removing most of its rights. use a different account as the admin account.
comment :account upgraded from windows 95 or windows 98
user comment :
full name :administrator
account name :guest
the guest account is a guest, and the password was
changed 0 days ago. this account has been used 0 times to logon.
comment :built-in account for guest access to the computer/domain
user comment :
full name :
account name :user1
the user1 account is an administrator, and the password was
changed 3 days ago. this account has been used 22 times to logon.
comment :account upgraded from windows 95 or windows 98
user comment :
full name :user1
warning administrator's password is blank
warning user1's password is blank
我觉得很奇怪。第一是管理员帐号和另外一个用户 ( 也一个主管 ) 口令是空白的。这些帐号似乎是从win98或95升级而来的,这引起了我的好奇,因此我决定了做一次尝试。我升级了我的一台98的机器到 2000专业版。这台机器在一个点对点的网络工作组里面,并且在该系统内有域主控服务器。我按照提示步骤进行,升级过程很顺利。重新启动后,出现设置新的win2000帐号密码的窗口,它给出一张在升级过程中创建的帐号列表,需要我为每个用户设置密码。奇怪的是。它竟然有和win98一样的密码设置安装的提示:[if you don not want to see this screen again then just hit enter]。我按下回车,进入win2000,而我机器上的用户都把密码设置为空,这是不安全的,我又在另外几台win98机器上实验升级2000,都创建了密码为空的adm用户。
现在,继续攻击。可能还会有其他的漏洞。
我与这些机器建立了会话,用adm登陆
c:\>net use \\24.?.?.?\ipc$ "" /user:administrator
the command completed successfully.
我现在作为一个adm连结到这台机器,并且能印射驱动器,并像自己的驱动器一样浏览它。win98升级到win2000的这个密码设置的安全漏洞ms没有注意。
我决定继续深入,希望发现win2000其他的漏洞
我打开计算机管理器 ( photo 1.2 ),与他的机器联接。我可以像使用我本地机器一样的在远程机器上增加用户。
photo 1.2
我深入研究计算机管理,并且发现那个磁盘管理也是脆弱的因此我能远程格式化他的驱动器。我继续深入,注意到telnet远程登录服务(pohot1.3 ) 。是microsoft在win2000的默认安装时设置了这个telnet服务?一个普通用户需要telnet服务吗?这似乎是我在安装过程中设置的,它没由缺省启动,但是它被设置作为 localsystem 登录。好奇心使我继续研究.我看了服务的属性 ( photo.1.4 ) 并且发现不仅我能启动服务,而且我能使它自动启动。
photo 1.4
现在这种服务将启动时被启动,并且作为localsystem来运行。肯定是微软做了一些东西阻止我进这台机器并且执行我想执行的命令。他们做了!它叫做 ntlm 认证而且远程登录被设置仅仅由缺省的ntlm所批准。并且只有win2000的远程登录将鉴别ntlm。那意味着什么?这意味着,如
解决方案:
如果您没有必要,请关闭所有的共享,并将所有用户加上较复杂的密码
至少要删除c:\winnt\system32\tlntsvr.exe文件,因为普通的用户不需要这项服务。