当前位置:七道奇文章资讯安全技术网络技术
日期:2010-04-22 00:20:00  来源:本站整理

找不到漏洞时的攻击本领[网络技术]

赞助商链接



  本文“找不到漏洞时的攻击本领[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

本日成功操纵udev搞定一个linux肉鸡,高兴中,没想到我的品德已经好到这个地步了...

  本日本来和ay520一同检测一个网站的,无奈网站太过去强盛,没有发现漏洞,于是我就开始了迂回攻击战术,什么是迂回攻击?我就来小介绍一下:

  普通我们攻击一个网站的时刻,由于不理解网站源码构造,也没有常见的漏洞,我们便可以先找出这个网站源码的一些特点字符,然后操纵谷歌搜索和这个网站一样源码的站,要攻击的站大概没有漏洞,但是我们搜索到的站不一定没有漏洞,大概是配置上面的问题等,然后加以操纵,成功得到shell今后我们便可以操纵shell来查看网站的源码,然后再返回去攻击目标站点,这样就是我所谓的迂回了,当然也可以是社工网站管理员在别的网站大概是论坛上面的注册用户名和密码然后再回来测试目标站点,终究拿下目标站点就OK了.费话不多说了,下面就开始我本日的入侵浸透之旅了..

  由于目标站点没有漏洞,配置上面的漏洞也没有,通过谷歌搜索我找到一个和他一样源码的网站http://www.xxx.com:9999/wcm/loginpage.htm 然后举行了常用密码的猜解,但是也没有发现弱密码漏洞,于是去掉wcm以及背面的,直接http://www.xxx.com:9999/ 后果发现是tomcat ,经测试用户名和密码为:admin/null 成功进入今后上传war木马,最后得到迂回攻击网站的webshell 运行号令uname -a 得到服务器的内核版本Linux www.xxx.com 2.6.18-128.el5 #1 SMP Wed Jan 21 10:44:23 EST 2009 i686 i686 i386 GNU/Linux 由于linux的2.6内核出了一个udev本地溢出漏洞,首先看一下webshell的运行权限,号令id,后果品德爆发了uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) context=user_u:system_r:unconfined_t,是root权限,既然是root权限,那么我们可以通过webshell来成立一个用户,然后操纵putty来衔接,举行本地溢出提权..但是通过常用的useradd username增添的用户密码为空,假如想操纵passwd username来设置密码的话,我们的webshell是无法输入密码的,我们就忧郁利用他的参数,-p来操作了,后果搜索运行以下号令:useradd -p $1$Bj.BPMBM$pr3Vte2A9DW6jCzljcZNT1 liang //-p 背面的一串字符串是我在虚拟机中增添用户,然后复制他的密码来做为这里的密码,这样我就成功增添一个用户liang 翻开putty 然后输入用户名和密码,衔接,一切ok,权限为$ 为普通用户,下面就操纵udev的溢出来举行提权了.

  我本来按照此文所写来举行溢出 http://www.waitalone.cn/post/466.html

[1] [2]  下一页


  以上是“找不到漏洞时的攻击本领[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 找不到漏洞时的攻击本领
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .