- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Linux下渗透嗅探术 | bugcxs blog | 关注网络安全
Author:bugcx or Anonymous
Url:
|
bugcxs blog | 关注网络安全
撸一撸
内网渗透在攻击层面,其实更趋向于社工和常规漏洞检测的结合,为了了解网内防护措施的设置是通过一步步的刺探和经验积累,有时判断
出错,也能进入误 区。但是如果能在网内进行嗅探,则能事半功倍,处于一个对网内设置完全透明的状态。本文将从一个注点引发的突破,
到控制整个 内网的全过程来跟大家讨论,内 网的渗透 嗅探术和安全防护一些内容。
在寻找突破时,更多的是从应用服务来,而应用服务最直观的信息采集,就是端口扫描,不同的应用,开放的服务不一样。所以,在对 网
络进行信息收集时, 大概分为这样两步: 端口探测,程序指纹分析。在端口探测方面,个人喜欢用SuperScan来快速对网段里的应用进行判
断,如图:
在掌握端口信息后,就要对服务应用程序的指纹进行分析,主要包括版本号、已知的漏洞信息、常规配置信息、针对此应用流行的攻击方法
等。本文试着对网内一台提供WEB服务的主机作为突破口,提交一个畸形的请求,如图:
[2012/5/3 12:50:01]
Linux下渗透嗅探术 | bugcxs blog | 关注网络安全
从上图可以读取以下信息:
系统类型:Fedora
应用程序:apache/
以上只是很简单的手工对程序指纹进行分析,当然在针对web应用的扫描器,还有很多,比较常用的wvs 、appscan等。用轻量级
的”wwwwscan”来扫描:
由扫描的结果可以看到,与手工探测的结果是一致的。
通上面简单的信息收集后,可以了解到网站架构是apache+mysql+php,直接请求URL :
[2012/5/3 12:50:01]
Linux下渗透嗅探术 | bugcxs blog | 关注网络安全
发现此站是EcShop架构的站点,其使用的版本信 。EcShop 的版本是存在许多的注入点的。其中user.php 文件有个注入漏洞,直接请
求URL如下:
act order_queryorder_sn ’ union select 1,2,3,4,5,6,concat user_name,0×7c,password,0×7c,email ,8 from ecs_admin_us
获取管理员帐号和密码,ECShop使用的是MD5加密,直接解密。原来密码是admin ,有点意料之外。访问管理后台,修改模版处,插入一句
木马,即可得到WEBSEHLL ,如图:
[2012/5/3 12:50:01]
Linux下渗透嗅探术 | bugcxs blog | 关注网络安全
在获取WEBshell权限后,就需要对系统进行分析,查找Exp 了。执行命令如下:
#uname –a
返回的信息是“Linux fedora - ” ,Linux 的。
在提权时,要用到gcc进行编译,刺探一下系统有没有安装,执行命令,
#gcc –help
发现可以运行gcc, 并且系统管理员没对使用shell和gcc进行限制,在也是个安全缺失。
在寻找本地提权利用程序时,通常是根据系统版本来进行,应用程序的本地提权也是一样的。在网上就有可供查询的网站,比
如 网站如图:
[2012/5/3 12:50:01]
Linux下渗透嗅探术 | bugcxs blog | 关注网络安全
发现可利用的漏洞还真不少。
本地提权是需要个交互式的shell 的。在本机监听端口如下:
利用WebShell 自带的反弹功能直接连接本地的12345端口并返回shell如图:
连接成功后,就能得到一个apache用户的shell
,但有时如果不能交互时,可以直接执行,
# python –c ‘impotr pty;pty.spawn “/bin/sh” ;’
来得到交互的Shell,一般的系统都默认安装python
原创力文档


文档评论(0)