实例解析80、512、3389等端口的入侵

2023-12-04 0 942

有很多网站为了安全起见,在WEB Server前面架了防火墙,或者做了TCP/IP过滤,对外只开放TCP 80端口。从入侵者角度来看,要入侵那么从80上跑的CGI入手是比较可行的,当然也可以用别的办法,例如旁敲侧击,呵呵。从网管角度来看,一是要保证CGI的安全性,另外网络的整体安全性也是很重要的。针对基于80端口入侵、防范而出的CGI扫描器数不胜数,但基本上原理都一样。

  CGI扫描器原理说起来其实非常简单,可以用四句话来概括:连接目标WEB SERVER;发送一个特殊的请求;接收目标服务器返回数据;根据返回数据判断目标服务器是否有此CGI漏洞。

  当管理的服务器达到一定数量的时候,手工检测自己的服务器是否存在各种各样的CGI漏洞,那就太消耗时间和精力了,所以一个网管手上有个比较好用的CGI漏洞扫描器还是必要的。OK!今天我们就自己来动手用C写一个简单的CGI扫描器,帮助自己在日常工作中检测服务器:))

  源代码如下,很多地方我都加了注释,别嫌我烦哦:))编译好的程序可以从http://eyas.3322.net/program/cgicheck.exe下载。

  /************************************************************************* Module:CGICheck.cpp Author:ey4s Date:2001/5/16说明:这是一个Console下多线程,带有进度显示的CGI扫描器的模板,更改一下szSign和SendBuff就可以扫描其他CGI漏洞,设置了连接、发送、接收超时,速度还可以哦。希望可以帮助到admins检测自己的服务器:))

  *************************************************************************/ #i nclude

                 

  #define iPort 80//目标Web Server端口#define szSign “500 13rnServer: Microsoft-IIS/5.0”//根据此标志来检查目标是否有漏洞

                 

  #pragma comment(lib,“ws2_32.lib”)

  /////////////////////////////////////////////////////////////////////////// // //定义&初始化全局变量// char *SendBuff=“GET /NULL.printern”,//发送的请求buff CurrentTarget[52]=,//存放最后一个线程将扫描的目标turn[4][2]=;//显示进度时的字符int SendBuffLen=strlen(SendBuff),//发送的buff长度iConnTimeout,//TCP Connect TimeOut ii=0,//扫描进度iTotal;//服务器总数HANDLE hSemaphore=NULL,//信标内核对象句柄,用来控制线程数量hStdout;//console标准输出句柄,做进度显示的时候用的struct timeval timeout;//连接、发送和接收的超时值DWORD SleepTime;//每个一个线程后等待的时间/* SleepTime值根据用户输入的线程数量[ThreadNum]和TCP ConnectTimeOut[CONNTIMEO]来计算。确保在CONNTIMEO时间左右开ThreadNum个线程。这样在CONNTIMEO时间后,所开的线程开始陆续超时退出,可以继续稳定的开线程,可以有效的保证同时有ThreadNum个线程在运行。

  */ /////////////////////////////////////////////////////////////////////////// void ShowError(char *);//显示出错信息函数,可以写完善一些,偶偷懒了:)

  BOOL ResetCursor(void);//重置光标位置,线程输出的时候调用的DWORD WINAPI ShowProInfo(LPVOID);//显示进度信息DWORD WINAPI scan(LPVOID);//扫描函数void usage(char *);//帮助函数/////////////////////////////////////////////////////////////////////////// int main(int argc,char **argv)

  { HANDLE hThread=NULL;//线程句柄DWORD dwThreadID;//线程ID struct sockaddr_in sa;int i,MaxThread;//最大线程数量WSADATA wsd;long PreviousCount;clock_t start,end;//程序运行的起始和结束时间double duration;

                 

  //检查用户输入参数if(argc!=5)

  { usage(argv[0]);return 1;} //get target range int StartNet=inet_addr(argv[1]);int StopNet=inet_addr(argv[2]);int StartHost=ntohl(StartNet);int StopHost=ntohl(StopNet);//取得线程数量MaxThread=atoi(argv[3]);//取得conn超时时间iConnTimeout=atoi(argv[4]);//检查参数合法性if((iConnTimeout>6) || (iConnTimeout500) ||(StopHost { usage(argv[0]);return 1;} //计算时间SleepTime=1000*iConnTimeout/MaxThread;//设置连接超时值timeout.tv_sec = iConnTimeout;timeout.tv_usec =0;__try { //开始计时start=clock();//加载winsock库if (WSAStartup(MAKEWORD(1,1), &wsd) != 0)

  { ShowError(“WSAStartup”);__leave;} //创建信标内核对象句柄hSemaphore=CreateSemaphore(NULL,MaxThread,MaxThread,NULL);if(hSemaphore==NULL)

  { ShowError(“CreateSemaphore”);__leave;} //取得console标准输出句柄hStdout=GetStdHandle(STD_OUTPUT_HANDLE);if(hStdout==INVALID_HANDLE_)

  { ShowError(“GetStdHandle”);__leave;} //设置目标总数iTotal=StopHost-StartHost;//创建进度显示线程hThread=CreateThread(NULL,0,ShowProInfo,NULL,0,&dwThreadID);if(hThread==NULL)

  { ShowError(“1 CreateThread”);__leave;} //关闭句柄CloseHandle(hThread);//循环创建扫描线程for(i=StartHost;i

  break;} else { k=j%4;printf(“%-15s %s [%d/%d] %s %%%0.3g”,CurrentTarget,turn[k],ii,iTotal,turn[k],m);} }//end of for return 0;} /////////////////////////////////////////////////////////////////////////// // //扫描函数// DWORD WINAPI scan(LPVOID lp)

  { int i=(int)lp,iErr;struct sockaddr_in server;SOCKET s=INVALID_SOCKET;char RecvBuff[1024]=,*ptr;int RecvBuffLen=sizeof(RecvBuff);u_long ul=1;//初始化为为非0值fd_set r,w;

                 

  //create socket s=socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);if(s==INVALID_SOCKET)

  { printf(“nCreate socket failed:%d”,GetLastError());ExitProcess(1);} //fill the addr struct server.sin_family=AF_INET;server.sin_port=htons(iPort);server.sin_addr.S_un.S_addr=htonl(i);__try { //设置socket为非锁定模式,ul为0值的话,那么soocket将被设置为锁定模式iErr=ioctlsocket(s,FIONBIO,(unsigned long*)&ul);if(iErr==SOCKET_ERROR )

  { ResetCursor();ShowError(“ioctlsocket”);ExitProcess(1);} //printf(“n%X ioctl ok.strat conn”,i);//connect to target connect(s,(struct sockaddr *)&server,sizeof(server));//printf(“n%X conn return,start select w”,i);//设置select参数FD_ZERO(&w);FD_SET(s, &w);//等待connect成功&socket可写iErr=select(0, 0, &w, 0, &timeout);//printf(“n%X select w return %d”,i,iErr);//等待返回后,socket仍不可写则退出if((iErr==SOCKET_ERROR) || (iErr==0))

  { //printf(“n%X select return w err,exit”,i);__leave;} //socket可写则继续else { //send buff to target //printf(“n%X send”,i);iErr=send(s,SendBuff,SendBuffLen,0);//printf(“n%X send return”,i);if(iErr==SOCKET_ERROR)

  __leave;} //等待socket可读FD_ZERO(&r);FD_SET(s, &r);//printf(“n%X start select r”,i);iErr=select(0, &r, 0, 0, &timeout);//printf(“n%X select r return %d”,i,iErr);if((iErr==SOCKET_ERROR) || (iErr==0))

  { //printf(“n%X select r err,exit”,i);__leave;} else { //recv buff from target //printf(“n%X start recv”,i);iErr=recv(s,RecvBuff,RecvBuffLen,0);//printf(“n%X recv ret”,i);if(iErr==SOCKET_ERROR)

  __leave;} //verify buff ptr=strstr(RecvBuff,szSign);if(ptr!=NULL)

  { //线程输出前要先调用ResetCursor函数ResetCursor();//输出信息后务必加一个以上换行符号,输出前请别加换行符号,以免显示混乱printf(“[%-15s] has .printer mapped.

n",inet_ntoa(server.sin_addr));

  } __finally { if(!ReleaseSemaphore(hSemaphore,1,NULL))

  ShowError(“thread ReleaseSemaphore failed”);closesocket(s);} return 0;} /////////////////////////////////////////////////////////////////////////// void usage(char *proname)

  { printf(“n%s v0.1 only can find IIS5 .Printer mapped”“nPower by ey4s 2001.5.20”“nhttp://www.patching.net”“nnUsage:%s ”“nnNotice”“n StartIP StopIP ==>Don\’t forgot StopIP must large than StartIP ”“n ThreadNum ==>Thread number,please input between 1-500”“n CONNTIMEO ==>TCP connect timeout,please input between 2-6”“nnExample”“n %s 192.168.0.0 192.168.255.255 200 2”,proname,proname,proname);}程序在VC 6.0上编译通过,在windows2000上运行良好:)

上一页12 下一页 阅读全文

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悠久资源 入侵防御 实例解析80、512、3389等端口的入侵 https://www.u-9.cn/security/fangyu/71853.html

常见问题

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务