浅析*NIX机器的入侵
网站建设 2021-07-03 09:40www.dzhlxh.cn网站建设
目前来说*NIX机器早已经成为INTERNRT的主流服务器操作系统了,UNIX系列系统的优势相WINDOWS比较而言优势也是显而易见的。
而与之接口的脚本目前来说是以PHP MYSQL为主。当然也不乏大公司用JSP和CGI和PL,不过CGI和PL的处理相对比较困难一点,容易造成变量过
滤问题,或直接以WEB用户权限执行系统命令漏洞。这个大家平时多多观察大牛门的文章就可以发现。对*NIX机器来说的话,能执行系统命令基本
上说就可以OVER了。如何攻击*NIX机器呢??呵呵,既然是浅析UNIX服务器入侵,我也就说说一个大概就好了,笼统的说,入侵是一门艺术,是
经验与技巧的完美结合。
PHP的强大一直都倍受关注,她几乎包括了所有你想要的东西,强大的函数能让开发人员省心不少。燃而如此强大的功能如果处理不当的话,对服务
器本身的安全来说也是危险重重。当然PHP目前的漏洞主要包括了SQL INJECTION,XSS,FILE INCLUDE等。SQL injection现在国内也玩的差
不多了,这里我说的是PHP,ASP就不讨论了。还没入门的就多多看看ANGLE的那两篇PHP注入文章。当我们遇到有注入点的站的时候,先判断下
MYSQL的版本3.0以上的版本就可以使用UNION暴敏感信息,当然暴的过程也受到很多因数的影响,比如字段的大小,文件读取的权限等等一些比较
奇怪的问题,具体问题具体解决。而3.0以下的版本就只有盲注了,现在也有不少大公司意识到这个问题,象9YOU和盛大等公司都是用3.0的版本。
盲注的成功率不是很高,但是可以得到一些敏感信息,加上社会工程学,如果运气好的话说不定还真能让你碰到大鱼!!呵呵。而我们一般注入是得
到管理员后台密码然后登陆后台,老外的站的后台没前台写的那么结实,很多都有file include,而且后台拿SHELL相对比较容易点。
当我们千心万苦的拿到一个WEBSHELL的时候,一看是*NUX机器,很多朋友就放弃了,其实不要怕,现在真真拿不到ROOT的机器不到10%,呵
呵,信不信由你。当然我们通常做的就是找对应版本的EXP了,
自己搞了一些系统,加上别人的经验,一起总结一下吧,嘿嘿!~
2.4.17
newlocal
kmod 2.4.18
brk
newlocal
kmod
km.2 2.4.19
brk
newlocal
kmod
km.2 2.4.20
ptrace
kmod
km.2
brk
2.4.21
km.2
brk
ptrace 2.4.22
km.2
brk
ptrace 2.4.23
mremap_pte 2.4.24
mremap_pte
Uselib24 2.4.27
Uselib24 2.6.2
mremap_pte
krad 2.6.5 - 2.6.10
krad krad2 这都是内核的益处EXP,其实还有很多服务的EXP,比如WUFTP,SMB。BIND,MAIL。PRINTER等等,这个大家慢慢收集吧。有了这些个EXP相 信可以倒下不少机器,可是实在没办法成功的机器那改怎么办呢?那咱们还是有其他的办法的,比如看看有没有文件读取漏洞,比如PHPMYADMIN 就有暴一个任意文件读取漏洞,这个是很常用的一个系统,当然如果一个站是用MYSQL的ROOT做连接密码的话,那咱们也有办法拿ROOT,嘿嘿, 不要忘记不是有个UDF吗?而对与热中与挂马的朋友们,可以直接查找SQL密码,。在数据库里挂就OK了,没必要拿ROOT了,看来有webshell能 做的事还有很多哦!~ 很多时候我们搞的机器可能是一个机组。这样我们必须先要有一个ROOT权限的机器,不管你是OVERFLOW还是怎么,总之拿一台ROOT先。通 常我们获得都不是管理员的密码。而且很多管理员的密码是相当变态的。得到管理员密码才是正道啊!~ 不要急,有ROOT就有everything!我们可以直接替换SU文件等待管理员SU他的密码。或者如果管理员当即在线的话,咱们就直接KILL他然后装一 个KEYLOG,一般管理员要是被T下去了,大部分都会马上登陆的,呵呵,只要他一登陆就记录下了他的密码了,这个成功率是相当的高~嘿嘿。有了 管理员密码,那就成功了80%,什么社会工程学,试FTP。SSH。如果都没成功的话,那只有ARP了,snoop,sniffit,ARPsniff,等等很多工具拉,不 管黑猫白猫能抓到密码就是好猫,哈哈。 哎,这篇文章全部都是废话,完全是捧小米兄弟的场,反正也没事做,就罗嗦了这么多。总之*NIX机器的渗透和WINDOWS没什么两样,靠的一样是经验和技巧,这都是大家慢慢积累才会有的东西。
newlocal
kmod 2.4.18
brk
newlocal
kmod
km.2 2.4.19
brk
newlocal
kmod
km.2 2.4.20
ptrace
kmod
km.2
brk
2.4.21
km.2
brk
ptrace 2.4.22
km.2
brk
ptrace 2.4.23
mremap_pte 2.4.24
mremap_pte
Uselib24 2.4.27
Uselib24 2.6.2
mremap_pte
krad 2.6.5 - 2.6.10
krad krad2 这都是内核的益处EXP,其实还有很多服务的EXP,比如WUFTP,SMB。BIND,MAIL。PRINTER等等,这个大家慢慢收集吧。有了这些个EXP相 信可以倒下不少机器,可是实在没办法成功的机器那改怎么办呢?那咱们还是有其他的办法的,比如看看有没有文件读取漏洞,比如PHPMYADMIN 就有暴一个任意文件读取漏洞,这个是很常用的一个系统,当然如果一个站是用MYSQL的ROOT做连接密码的话,那咱们也有办法拿ROOT,嘿嘿, 不要忘记不是有个UDF吗?而对与热中与挂马的朋友们,可以直接查找SQL密码,。在数据库里挂就OK了,没必要拿ROOT了,看来有webshell能 做的事还有很多哦!~ 很多时候我们搞的机器可能是一个机组。这样我们必须先要有一个ROOT权限的机器,不管你是OVERFLOW还是怎么,总之拿一台ROOT先。通 常我们获得都不是管理员的密码。而且很多管理员的密码是相当变态的。得到管理员密码才是正道啊!~ 不要急,有ROOT就有everything!我们可以直接替换SU文件等待管理员SU他的密码。或者如果管理员当即在线的话,咱们就直接KILL他然后装一 个KEYLOG,一般管理员要是被T下去了,大部分都会马上登陆的,呵呵,只要他一登陆就记录下了他的密码了,这个成功率是相当的高~嘿嘿。有了 管理员密码,那就成功了80%,什么社会工程学,试FTP。SSH。如果都没成功的话,那只有ARP了,snoop,sniffit,ARPsniff,等等很多工具拉,不 管黑猫白猫能抓到密码就是好猫,哈哈。 哎,这篇文章全部都是废话,完全是捧小米兄弟的场,反正也没事做,就罗嗦了这么多。总之*NIX机器的渗透和WINDOWS没什么两样,靠的一样是经验和技巧,这都是大家慢慢积累才会有的东西。
上一篇:一次透过SNIFF有目的性的入侵
下一篇:传世木马盗号过程分析