成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

迂回攻擊戰術搞定linux肉雞

安全 應用安全
今天成功利用udev搞定一個linux肉雞,爽呀,沒想到我的人品已經好到這個地步了…… 今天本來和ay520一起檢測一個網站的,無奈網站太過去強大,沒有發現漏洞,于是我就開始了迂回攻擊戰術,什么是迂回攻擊? 本篇文章來源于 黑基網-中國最大的網絡安全站點 原文鏈接:http://www.hackbase.com/tech/2010-04-22/59966.html

今天成功利用udev搞定一個linux肉雞,爽呀,沒想到我的人品已經好到這個地步了……

今天本來和ay520一起檢測一個網站的,無奈網站太過去強大,沒有發現漏洞,于是我就開始了迂回攻擊戰術,什么是迂回攻擊?我就來小介紹一下:

通常我們攻擊一個網站的時候,由于不了解網站源碼結構,也沒有常見的漏洞,我們就可以先找出這個網站源碼的一些特征字符,然后利用google搜索

和這個網站一樣源碼的站,要攻擊的站可能沒有漏洞,但是我們搜索到的站不一定沒有漏洞,可能是配置上面的問題等,然后加以利用,成功得到shell以后

我們就可以利用shell來查看網站的源碼,然后再返回去攻擊目標站點,這樣就是我所謂的迂回了,當然也可以是社工網站管理員在其它網站或者是論壇上面的

注冊用戶名和密碼然后再回來測試目標站點,最終拿下目標站點就OK了。費話不多說了,下面就開始我今天的入侵滲透之旅了……

由于目標站點沒有漏洞,配置上面的漏洞也沒有,通過google搜索我找到一個和他一樣源碼的網站http://www.xxx.com:9999/wcm/loginpage.htm 然后進行了常用密碼的

猜解,但是也沒有發現弱密碼等漏洞,于是去掉wcm以及后面的,直接http://www.xxx.com:9999/ 結果發現是tomcat ,經測試用戶名和密碼為:admin/null 成功進入以

后上傳war木馬,最后得到迂回攻擊的網站的webshell 運行命令uname -a 得到服務器的內核版本Linux www.xxx.com 2.6.18-

128.el5 #1 SMP Wed Jan 21 10:44:23 EST 2009 i686 i686 i386 GNU/Linux 由于linux的2.6內核出了一個udev本地溢出漏洞,首先看一下webshell的運行權限,命令

id,結果人品爆發了uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) context=user_u:system_r:unconfined_t,是root權

限,既然是root權限,那么我們可以通過webshell來建立一個用戶,然后利用putty來連接,進行本地溢出提權……但是通過常用的useradd username添加的用戶密碼

為空,如果想利用passwd username來設置密碼的話,我們的webshell是無法輸入密碼的,我們就郁悶使用他的參數,-p來操作了,結果搜索運行如下命令:useradd -

p $1$Bj.BPMBM$pr3Vte2A9DW6jCzljcZNT1 liang    //-p 后面的一串字符串是我在虛擬機中添加用戶,然后復制他的密碼來做為這里的密碼,這樣我就成功添加一個用

戶liang 打開putty  然后輸入用戶名和密碼,連接,一切ok,權限為$ 為普通用戶,下面就利用udev的溢出來進行提權了。

我本來按照此文所寫來進行溢出  http://www.waitalone.cn/post/466.html  結果不成功,經查實,可能是溢出代碼有問題,于是我就直接打開

http://www.milw0rm.com/exploits/8478  在putty中運行如下命令:

[liang@www ~]$ vi  test     粘貼上面的代碼

[liang@www ~]$ wq 保存并退出

[liang@www ~]$chmod 777 test  添加任意用戶可執行權限

[liang@www ~]$ps ax|grep udev|grep -v grep|awk {'print $1'}     獲得udev進程號,結果為479,然后減1作為test參數

[liang@www ~]$sh test 478  結果返回

sh-3.2$  返回這個說明不成功,我們多試幾次

sh-3.2$ sh test 478 這樣我試了三次,還是不行

sh-3.2$ sh test 476 這次成功了,我看到了可愛的#,哈哈 人品爆炸了

然后vi /etc/passwd  把用戶名liang的 uid和gid改為0,這樣liang 就為root 權限了,哈哈。搞定收工!

責任編輯:王文文 來源: 互聯網
相關推薦

2010-09-08 12:49:23

2013-05-21 15:54:18

2020-08-12 11:41:05

ATT&CK網絡攻擊網絡安全

2010-10-07 20:57:37

2020-05-19 16:51:54

黑客攻擊超級計算機

2022-05-23 12:00:05

惡意軟件移動業務應用

2010-11-23 11:25:49

2016-10-30 23:39:52

2017-09-14 15:16:56

2020-12-18 07:45:06

ATT&CK戰術日爆攻擊網絡安全

2010-07-02 12:22:37

2018-10-31 10:53:51

Hadoop服務器DDoS攻擊

2025-02-18 11:38:24

2009-05-21 10:14:33

2009-03-25 15:21:17

2009-11-27 10:31:02

GPRS路由

2023-04-12 23:55:49

2020-04-06 08:25:53

勒索軟件網絡攻擊惡意軟件

2010-09-27 09:49:48

2014-05-09 16:04:41

木馬
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 成人网视频| 久久久久一区 | 精品视频国产 | 91精品久久久久久久 | 亚洲精品无人区 | 国产成人高清在线观看 | 精品国产乱码久久久久久闺蜜 | 国产一区91精品张津瑜 | 日韩在线免费 | 欧美日韩不卡合集视频 | а_天堂中文最新版地址 | 国产日韩欧美精品一区二区三区 | 午夜精品视频一区 | 99re视频在线 | 国产精品自产拍在线观看蜜 | 国产在线a视频 | 国产精品日韩在线 | 中文字幕人成人 | 亚洲有码转帖 | 国产激情在线 | 日韩高清电影 | 国产美女特级嫩嫩嫩bbb片 | 91麻豆精品国产91久久久更新资源速度超快 | 欧美日韩一区二区三区四区 | 欧美簧片| 久久久久久久国产精品 | 亚洲成人国产精品 | 四虎最新视频 | 成人国产免费观看 | 男人的天堂在线视频 | 欧美日韩中文在线 | 欧美性jizz18性欧美 | 久久国内精品 | 国产激情视频在线免费观看 | 蜜桃在线播放 | 一级黄a视频 | 天天操欧美 | 亚洲综合免费 | 一区二区三区韩国 | 天天操天天天干 | 国产精品精品久久久 |