Linux下渗透嗅探术

Linux下渗透嗅探术

ID:37503515

大小:801.96 KB

页数:9页

时间:2019-05-24

Linux下渗透嗅探术_第1页
Linux下渗透嗅探术_第2页
Linux下渗透嗅探术_第3页
Linux下渗透嗅探术_第4页
Linux下渗透嗅探术_第5页
资源描述:

《Linux下渗透嗅探术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、Linux下渗透嗅探术

2、bugcx'sblog

3、关注网络安全Author:bugcxorAnonymousUrl:http://blog.bug.cx/2012/04/25/linux%e4%b8%8b%e6%b8%97%e9%80%8f%e5%97%85%e6%8e%a2%e6%9c%af/

4、bugcx'sblog

5、关注网络安全(撸一撸)内网渗透在攻击层面,其实更趋向于社工和常规漏洞检测的结合,为了了解网内防护措施的设置是通过一步步的刺探和经验积累,有时判断出错,也能进入误区。但是如果能在网内进行嗅探,则能事半功倍,处于一个对网内设置

6、完全透明的状态。本文将从一个注点引发的突破,到控制整个内网的全过程来跟大家讨论,内网的渗透嗅探术和安全防护一些内容。在寻找突破时,更多的是从应用服务来,而应用服务最直观的信息采集,就是端口扫描,不同的应用,开放的服务不一样。所以,在对网络进行信息收集时,大概分为这样两步:端口探测,程序指纹分析。在端口探测方面,个人喜欢用SuperScan来快速对网段里的应用进行判断,如图:在掌握端口信息后,就要对服务应用程序的指纹进行分析,主要包括版本号、已知的漏洞信息、常规配置信息、针对此应用流行的攻击方法等。本文试着对网内一台提供WEB服务的主机作

7、为突破口,提交一个畸形的请求,如图:http://blog.bug.cx/2012/04/25/linux下渗透嗅探术/[2012/5/312:50:01]Linux下渗透嗅探术

8、bugcx'sblog

9、关注网络安全从上图可以读取以下信息:系统类型:Fedora应用程序:apache/2.2.4以上只是很简单的手工对程序指纹进行分析,当然在针对web应用的扫描器,还有很多,比较常用的wvs、appscan等。用轻量级的”wwwwscan”来扫描:由扫描的结果可以看到,与手工探测的结果是一致的。通上面简单的信息收集后,可以了解到网站架构是

10、apache+mysql+php,直接请求URL:http://61.67.xx.116/htdocs/http://blog.bug.cx/2012/04/25/linux下渗透嗅探术/[2012/5/312:50:01]Linux下渗透嗅探术

11、bugcx'sblog

12、关注网络安全发现此站是EcShop架构的站点,其使用的版本信息是V2.5.0。EcShop的版本是存在许多的注入点的。其中user.php文件有个注入漏洞,直接请求URL如下:http://61.67.xx.116/htdocs/user.php?act=order_q

13、uery&order_sn=’unionselect1,2,3,4,5,6,concat(user_name,0×7c,password,0×7c,email),8fromecs_admin_us获取管理员帐号和密码,ECShop使用的是MD5加密,直接解密。原来密码是admin,有点意料之外。访问管理后台,修改模版处,插入一句木马,即可得到WEBSEHLL,如图:http://blog.bug.cx/2012/04/25/linux下渗透嗅探术/[2012/5/312:50:01]Linux下渗透嗅探术

14、bugcx'sblog

15、关注网

16、络安全在获取WEBshell权限后,就需要对系统进行分析,查找Exp了。执行命令如下:#uname–a返回的信息是“Linuxfedora2.6.20-1.2962.fc6”,Linux内核是2.6.20的。在提权时,要用到gcc进行编译,刺探一下系统有没有安装,执行命令,#gcc–help发现可以运行gcc,并且系统管理员没对使用shell和gcc进行限制,在也是个安全缺失。在寻找本地提权利用程序时,通常是根据系统版本来进行,应用程序的本地提权也是一样的。在网上就有可供查询的网站,比如http://www.milw0rm.com/网站

17、如图:http://blog.bug.cx/2012/04/25/linux下渗透嗅探术/[2012/5/312:50:01]Linux下渗透嗅探术

18、bugcx'sblog

19、关注网络安全发现可利用的漏洞还真不少。本地提权是需要个交互式的shell的。在本机监听端口如下:利用WebShell自带的反弹功能直接连接本地的12345端口并返回shell如图:连接成功后,就能得到一个apache用户的shell,但有时如果不能交互时,可以直接执行,#python–c‘impotrpty;pty.spawn(“/bin/sh”);’来得到交互的S

20、hell,一般的系统都默认安装python如图:提示成功了,可以新建个目录用来存放提权的工具。http://blog.bug.cx/2012/04/25/linux下渗透嗅探术/[2012/5/312:50

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。