Linux下渗透嗅探术.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Linux下渗透嗅探术 | bugcxs blog | 关注网络安全 Author:bugcx or Anonymous Url: | bugcxs blog | 关注网络安全 撸一撸 内网渗透在攻击层面,其实更趋向于社工和常规漏洞检测的结合,为了了解网内防护措施的设置是通过一步步的刺探和经验积累,有时判断 出错,也能进入误 区。但是如果能在网内进行嗅探,则能事半功倍,处于一个对网内设置完全透明的状态。本文将从一个注点引发的突破, 到控制整个 内网的全过程来跟大家讨论,内 网的渗透 嗅探术和安全防护一些内容。 在寻找突破时,更多的是从应用服务来,而应用服务最直观的信息采集,就是端口扫描,不同的应用,开放的服务不一样。所以,在对 网 络进行信息收集时, 大概分为这样两步: 端口探测,程序指纹分析。在端口探测方面,个人喜欢用SuperScan来快速对网段里的应用进行判 断,如图: 在掌握端口信息后,就要对服务应用程序的指纹进行分析,主要包括版本号、已知的漏洞信息、常规配置信息、针对此应用流行的攻击方法 等。本文试着对网内一台提供WEB服务的主机作为突破口,提交一个畸形的请求,如图: [2012/5/3 12:50:01] Linux下渗透嗅探术 | bugcxs blog | 关注网络安全 从上图可以读取以下信息: 系统类型:Fedora 应用程序:apache/ 以上只是很简单的手工对程序指纹进行分析,当然在针对web应用的扫描器,还有很多,比较常用的wvs 、appscan等。用轻量级 的”wwwwscan”来扫描: 由扫描的结果可以看到,与手工探测的结果是一致的。 通上面简单的信息收集后,可以了解到网站架构是apache+mysql+php,直接请求URL : [2012/5/3 12:50:01] Linux下渗透嗅探术 | bugcxs blog | 关注网络安全 发现此站是EcShop架构的站点,其使用的版本信 。EcShop 的版本是存在许多的注入点的。其中user.php 文件有个注入漏洞,直接请 求URL如下: act order_queryorder_sn ’ union select 1,2,3,4,5,6,concat user_name,0×7c,password,0×7c,email ,8 from ecs_admin_us 获取管理员帐号和密码,ECShop使用的是MD5加密,直接解密。原来密码是admin ,有点意料之外。访问管理后台,修改模版处,插入一句 木马,即可得到WEBSEHLL ,如图: [2012/5/3 12:50:01] Linux下渗透嗅探术 | bugcxs blog | 关注网络安全 在获取WEBshell权限后,就需要对系统进行分析,查找Exp 了。执行命令如下: #uname –a 返回的信息是“Linux fedora - ” ,Linux 的。 在提权时,要用到gcc进行编译,刺探一下系统有没有安装,执行命令, #gcc –help 发现可以运行gcc, 并且系统管理员没对使用shell和gcc进行限制,在也是个安全缺失。 在寻找本地提权利用程序时,通常是根据系统版本来进行,应用程序的本地提权也是一样的。在网上就有可供查询的网站,比 如 网站如图: [2012/5/3 12:50:01] Linux下渗透嗅探术 | bugcxs blog | 关注网络安全 发现可利用的漏洞还真不少。 本地提权是需要个交互式的shell 的。在本机监听端口如下: 利用WebShell 自带的反弹功能直接连接本地的12345端口并返回shell如图: 连接成功后,就能得到一个apache用户的shell ,但有时如果不能交互时,可以直接执行, # python –c ‘impotr pty;pty.spawn “/bin/sh” ;’ 来得到交互的Shell,一般的系统都默认安装python

文档评论(0)

智慧书苑 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档