科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道迂回攻击战术搞定linux肉鸡

迂回攻击战术搞定linux肉鸡

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

  今天成功利用udev搞定一个linux肉鸡,爽呀,没想到我的人品已经好到这个地步了……

来源:bitsCN 2010年5月10日

关键字: Linux linux安全 Linux漏洞

  • 评论
  • 分享微博
  • 分享邮件

  今天成功利用udev搞定一个linux肉鸡,爽呀,没想到我的人品已经好到这个地步了……

  今天本来和ay520一起检测一个网站的,无奈网站太过去强大,没有发现漏洞,于是我就开始了迂回攻击战术,什么是迂回攻击?我就来小介绍一下:

  通常我们攻击一个网站的时候,由于不了解网站源码结构,也没有常见的漏洞,我们就可以先找出这个网站源码的一些特征字符,然后利用google搜索

  和这个网站一样源码的站,要攻击的站可能没有漏洞,但是我们搜索到的站不一定没有漏洞,可能是配置上面的问题等,然后加以利用,成功得到shell以后

  我们就可以利用shell来查看网站的源码,然后再返回去攻击目标站点,这样就是我所谓的迂回了,当然也可以是社工网站管理员在其它网站或者是论坛上面的

  注册用户名和密码然后再回来测试目标站点,最终拿下目标站点就OK了。费话不多说了,下面就开始我今天的入侵渗透之旅了……

  由于目标站点没有漏洞,配置上面的漏洞也没有,通过google搜索我找到一个和他一样源码的网站http://www.xxx.com:9999/wcm/loginpage.htm 然后进行了常用密码的

  猜解,但是也没有发现弱密码等漏洞,于是去掉wcm以及后面的,直接http://www.xxx.com:9999/ 结果发现是tomcat ,经测试用户名和密码为:admin/null 成功进入以

  后上传war木马,最后得到迂回攻击的网站的webshell 运行命令uname -a 得到服务器的内核版本Linux www.xxx.com 2.6.18-

  128.el5 #1 SMP Wed Jan 21 10:44:23 EST 2009 i686 i686 i386 GNU/Linux 由于linux的2.6内核出了一个udev本地溢出漏洞,首先看一下webshell的运行权限,命令

  id,结果人品爆发了uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) context=user_u:system_r:unconfined_t,是root权

  限,既然是root权限,那么我们可以通过webshell来建立一个用户,然后利用putty来连接,进行本地溢出提权……但是通过常用的useradd username添加的用户密码

  为空,如果想利用passwd username来设置密码的话,我们的webshell是无法输入密码的,我们就郁闷使用他的参数,-p来操作了,结果搜索运行如下命令:useradd -

  p $1$Bj.BPMBM$pr3Vte2A9DW6jCzljcZNT1 liang //-p 后面的一串字符串是我在虚拟机中添加用户,然后复制他的密码来做为这里的密码,这样我就成功添加一个用

  户liang 打开putty 然后输入用户名和密码,连接,一切ok,权限为$ 为普通用户,下面就利用udev的溢出来进行提权了。

  我本来按照此文所写来进行溢出 http://www.waitalone.cn/post/466.html 结果不成功,经查实,可能是溢出代码有问题,于是我就直接打开

  http://www.milw0rm.com/exploits/8478 在putty中运行如下命令:

  [liang@www ~]$ vi test 粘贴上面的代码

  [liang@www ~]$ wq 保存并退出

  [liang@www ~]$chmod 777 test 添加任意用户可执行权限

  [liang@www ~]$ps ax|grep udev|grep -v grep|awk {'print $1'} 获得udev进程号,结果为479,然后减1作为test参数

  [liang@www ~]$sh test 478 结果返回

  sh-3.2$ 返回这个说明不成功,我们多试几次

  sh-3.2$ sh test 478 这样我试了三次,还是不行

  sh-3.2$ sh test 476 这次成功了,我看到了可爱的#,哈哈 人品爆炸了

  然后vi /etc/passwd 把用户名liang的 uid和gid改为0,这样liang 就为root 权限了,哈哈。搞定收工!

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章