设计、网站、推广
始于2004年
当前位置:首页 > 网站安全

迂回攻击战术搞定linux肉鸡

发表日期:2011-4-23 作者来源:派谷网络 浏览次数:

通常我们攻击一个网站的时候,由于不了解网站源码结构,也没有常见的漏洞,我们就可以先找出这个网站源码的一些特征字符,然后利用google搜索

和这个网站一样源码的站,要攻击的站可能没有漏洞,但是我们搜索到的站不一定没有漏洞,可能是配置上面的问题等,然后加以利用,成功得到shell以后

我们就可以利用shell来查看网站的源码,然后再返回去攻击目标站点,这样就是我所谓的迂回了,当然也可以是社工网站管理员在其它网站或者是论坛上面的

注册用户名和密码然后再回来测试目标站点,最终拿下目标站点就OK了。费话不多说了,下面就开始我今天的入侵渗透之旅了……

由于目标站点没有漏洞,配置上面的漏洞也没有,通过google搜索我找到一个和他一样源码的网站http://www.xxx.com:9999/wcm/loginpage.htm 然后进行了常用密码的

猜解,但是也没有发现弱密码等漏洞,于是去掉wcm以及后面的,直接http://www.xxx.com:9999/ 结果发现是tomcat ,经测试用户名和密码为:admin/null 成功进入以

后上传war木马,最后得到迂回攻击的网站的webshell 运行命令uname -a 得到服务器的内核版本Linux www.xxx.com 2.6.18-

128.el5 #1 SMP Wed Jan 21 10:44:23 EST 2009 i686 i686 i386 GNU/Linux 由于linux的2.6内核出了一个udev本地溢出漏洞,首先看一下webshell的运行权限,命令

id,结果人品爆发了uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) context=user_u:system_r:unconfined_t,是root权

限,既然是root权限,那么我们可以通过webshell来建立一个用户,然后利用putty来连接,进行本地溢出提权……但是通过常用的useradd username添加的用户密码

为空,如果想利用passwd username来设置密码的话,我们的webshell是无法输入密码的,我们就郁闷使用他的参数,-p来操作了,结果搜索运行如下命令:useradd -

p $1$Bj.BPMBM$pr3Vte2A9DW6jCzljcZNT1 liang    //-p 后面的一串字符串是我在虚拟机中添加用户,然后复制他的密码来做为这里的密码,这样我就成功添加一个用

户liang 打开putty  然后输入用户名和密码,连接,一切ok,权限为$ 为普通用户,下面就利用udev的溢出来进行提权了。

我本来按照此文所写来进行溢出  http://www.waitalone.cn/post/466.html  结果不成功,经查实,可能是溢出代码有问题,于是我就直接打开

http://www.milw0rm.com/exploits/8478  在putty中运行如下命令:

[liang@www ~]$ vi  test     粘贴上面的代码

[liang@www ~]$ wq 保存并退出

[liang@www ~]$chmod 777 test  添加任意用户可执行权限

[liang@www ~]$ps ax|grep udev|grep -v grep|awk {'print $1'}     获得udev进程号,结果为479,然后减1作为test参数

[liang@www ~]$sh test 478  结果返回

sh-3.2$  返回这个说明不成功,我们多试几次

sh-3.2$ sh test 478 这样我试了三次,还是不行

sh-3.2$ sh test 476 这次成功了,我看到了可爱的#,哈哈 人品爆炸了

然后vi /etc/passwd  把用户名liang的 uid和gid改为0,这样liang 就为root 权限了

本文章系本站编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本站联系,我们将在第一时间删除内容!

相关网站设计案例

相关推荐新闻
网站建设解决方案