小计一次linux下渗透方法

本文转自91ri

踩点

目标域名是XX.com

我们的目标是大站,所以主站一般都挺安全的,所以直接寻找二级目录,运气好时能找到一些开源的cms,运气更好点找到个dede啥的,那就….

我们直接枚举他域名,先看看分站,因为比较大猜测他是内网,先搞下台内网机器再说。

分析及获取分站权限

枚举了下分站还挺多的,结果看了下 10那台服务器上面有个ecshop的程序,house也在上面,随便一个ecshop弄下了。

翻下数据库文件,运气不错,是root。

Default

uname -a

1

uname -a

Default

Linux 10 2.6.32-71.el6.i686 #1 SMP Fri Nov 12 04:17:17 GMT 2010 i686 i686 i386 GNU/Linux

1

Linux 10 2.6.32-71.el6.i686 #1 SMP Fri Nov 12 04:17:17 GMT 2010 i686 i686 i386 GNU/Linux

内核存在漏洞,直接上传exp提权。

经过分析,主机都在外网而非内网,我们的目标是*.*.*.*.8,已有权限机器是 *.*.*.*10

做了个openssh的后门,也就是root双密码,管理一个密码 我们的后门一个密码,不影响管理的那个密码。(网上有公开的,可自行下载)

Default

cat /etc/issue

1

cat /etc/issue

CentOS Linux release 6.0 (Final)
Kernel r on an m

本想做个pam密码记录,可惜手上没有支持6.0的后门。

深入

经过分析,网站7跟8做了负载 或者rsync同步的,负载大部分都时时同步的。

查看下进程都运行了什么

Default

ps -aux

1

ps -aux

除了apache mysql外还运行了个

Default

/usr/sbin/vsftpd

1

/usr/sbin/vsftpd

开了ftp服务,本可做个ftp密码的记录,但懒得等他上线,先继续搞别的。(91ri.org注:一般情况,一个企业内负责网络维护的管理员不多的情况下,密码基本通杀,在长期的渗透中多记一些密码并进行分析往往事半功倍。)

查看管理员的历史操作,也许能找到什么敏感信息

Default

cat .bash_history | more

1

cat .bash_history | more

发现跟目标服务器 8 15 有过联系

Default

scp -rp root@x.x.x.8:/etc/httpd/conf /etc/httpd/
scp -rp root@x.x.x.15:/var/lib/mysql/appcms /var/lib/mysql
ssh x.x.x.13

1

2

3

scp -rp root@x.x.x.8:/etc/httpd/conf /etc/httpd/

scp -rp root@x.x.x.15:/var/lib/mysql/appcms /var/lib/mysql

ssh x.x.x.13

很多linux的管理员觉得linux系统本身安全,对安全反而不大在意了,都喜欢做ssh信任连接,便猜测这几台服务器之间做了信任连接

Default

[root@10 ~]# ls .ssh/
authorized_keys known_hosts

1

2

[root@10 ~]# ls .ssh/

authorized_keys  known_hosts

Default

cat .ssh/known_hosts
x.x.x.13 ssh-rsa BAAAB3NzaC1yc2EAAAABIwAAAQEAwcXCMGxzXoeiuhKhAsI9Dw9kilxxPDCsifv/EYBLE1JCkS44TljppgmEqVBVbQJ4fYtReScpgRwWoLrmaECYE17mDNezDAoRq392UCMduLg3vz4Zzkh8+9HfrNnlMbrrqpatifWwXLkUSHOIqBRV+pGF49v5VYkQyZM/01FbhTzdsCfIzSXEyL/oISuZPb2L9QzP+0xinwf1RRcv78TV2vsN74YiN47ieqifk8lMfhoEv1xA31/VkMFx8c8stMHedOMEBAFXo3WZbq/xJ5fTRRFJ1wyo06LgojGP6sVpQor8Zm8ItpDtwrG2NMwSrZC6EgOpX1yi9Cv23NXzAM/B/Q==

1

2

cat .ssh/known_hosts

x.x.x.13 ssh-rsa BAAAB3NzaC1yc2EAAAABIwAAAQEAwcXCMGxzXoeiuhKhAsI9Dw9kilxxPDCsifv/EYBLE1JCkS44TljppgmEqVBVbQJ4fYtReScpgRwWoLrmaECYE17mDNezDAoRq392UCMduLg3vz4Zzkh8+9HfrNnlMbrrqpatifWwXLkUSHOIqBRV+pGF49v5VYkQyZM/01FbhTzdsCfIzSXEyL/oISuZPb2L9QzP+0xinwf1RRcv78TV2vsN74YiN47ieqifk8lMfhoEv1xA31/VkMFx8c8stMHedOMEBAFXo3WZbq/xJ5fTRRFJ1wyo06LgojGP6sVpQor8Zm8ItpDtwrG2NMwSrZC6EgOpX1yi9Cv23NXzAM/B/Q==

但看完后忧伤了,这台主机只有跟13有信任连接,于是便ssh到13上。虽说不是主站,但也许能搜集点管理信息直接搞到目标去。

迂回

连上目标后便又做了个后门

依旧继续看管理历史命令,顺便也可以搜索下有啥.sh文件,有的管理为了方便会写shell脚本文件,而里面总是有好东西的。

看下mysql的操作记录吧

Default

cat .mysql_history

1

cat .mysql_history

找到

Default

Grant all privileges on *.* to ‘root‘@‘%‘ identified by ‘***vrlmm‘ with grant option;
flush privileges;

1

2

Grant all privileges on *.* to ‘root‘@‘%‘ identified by ‘***vrlmm‘ with grant option;

flush privileges;

突然发现mysql密码都一样,猜测目标服务器也是这个密码呢,立马nmap扫描下8有没开启 3306,扫描后发现果然开启了,并且确实使用的是同一密码。(91ri.org:印证了之前说的,一个人管一台机器和管十台管一百台的做法是不一样的,毕竟总不能每连一台主机都要去翻翻密码簿吧?)

在刚开始拿下的 10服务器中发现个记录

Default

scp -rp root@x.x.x.8:/etc/httpd/conf /etc/httpd/

1

scp -rp root@x.x.x.8:/etc/httpd/conf /etc/httpd/

确定他apache是默认安装的 直接读取路径导shell

战果丰硕

总结

  • 当拿下一台服务器后,登录上后请立马执行export HISTFILE=/dev/null 这样我们操作的命令就不会被记录到.bash_history
  • 可以翻下 mysql_history .bash_history
  • ls -al 看下root目录下都有什么隐藏目录 例如 .ssh .vnc 等,有.vnc爽了,你懂得。
  • 可以看下 .ssh/下面的ssh连接记录等,也可以看下全局变量文件什么的。
  • find下服务器上面有什么shell脚本文件,很多有rsync同步脚本什么的
  • 查看下进程,前提是至少你懂点linux。如果主机上有rsync的话,基本上就没什么问题了。(明文密码)
  • 在内网环境中的话 不知道主站目标可以nslookup 域名 看下是否在 一个内网等。
  • 内网环境中如果有运行ftp服务做后门记录ftp密码,搜集信息,坐等管理上线。
  • 善用tcpdump
  • 留一个隐蔽的后门
  • 拿到权限做完上面的工作就可以对其他机器进行信息收集,建议可以使用nmap。

91ri.org:文章写的挺乱,稍稍整理了一下,作者的思路倒是不错,值得刚刚学习linux渗透的同学学习。顺便推荐下相关的linux渗透技巧的文章:《总结Linux的一些渗透技巧》《Nmap在实战中的高级用法

时间: 2024-10-12 14:28:46

小计一次linux下渗透方法的相关文章

Linux下调试程序方法

您可以用各种方法来监控运行着的用户空间程序:可以为其运行调试器并单步调试该程序,添加打印语句,或者添加工具来分析程序.本文描述了几种可以用来调试在 Linux 上运行的程序的方法.我们将回顾四种调试问题的情况,这些问题包括段错误,内存溢出和泄漏,还有挂起.本文讨论了四种调试 Linux 程序的情况.在第 1 种情况中,我们使用了两个有内存分配问题的样本程序,使用 MEMWATCH 和 Yet Another Malloc Debugger(YAMD)工具来调试它们.在第 2 种情况中,我们使用了

Linux下安装方法总结(源码安装)

很久之前安装过windows下以及Mac下的node,感觉还是很方便的,不成想今天安装Linux下的坑了老半天,特此记录. 首先去官网下载代码,这里一定要注意安装分两种,一种是Source Code源码,一种是编译后的文件.我就是按照网上源码的安装方式去操作编译后的文件,结果坑了好久好久. 注意看好你下载的是什么文件!!!对应的安装方式不同啊,亲. (一) 编译好的文件 简单说就是解压后,在bin文件夹中已经存在node以及npm,如果你进入到对应文件的中执行命令行一点问题都没有,不过不是全局的

mysql 忘记了root的password(linux下解决方法,window同理)

mysql 忘记了root的password的时候的解决步骤, 1: cd /etc/mysql/(进入mysql的配置文件夹) 2:vim my.cnf \skip-grant-tables(进入mysql的配置文件,在配置文件里增加跳过"授权表"的命令) 3:/etc/init.d/apache restart(重新启动mysql就能够了) 4:命令行输入mysql(直接进入数据库) 5:然后进入mysql->user->(update user set Passwro

linux下安装qq(苦海无涯回头是岸)

linux下安装qq 今天试了好久总算是撞了无数的南墙啊,所以写这篇博客让各位正想给自己linux系统装qq的同志们一个提醒.各位同志们,linux下安装的qq都是烂货啊.要么没法安装,要么就是装完之后它会很开心的告诉你版本过低,无法登入,但是你又找不到更新的地方.运气好总算是试了各种版本之后给你装上了,并且用上了,结果你会发现功能差就算了,还没整几下就卡死了,你说这让人怎么用啊!!!所以我奉劝给位还想再linux下装qq的同志没还是算了吧,直接用网页qq(web.qq.com),功能齐全不说还

将javaweb项目部署到linux下的详细分析

以下是对将javaweb项目部署到linux下的方法进行了详细的分析介绍,需要的朋友可以过来参考下一般都在windows下开发的,现在部署到linux下:1,将项目达成war包(用eclipse,项目右键–>Export–>选择war file)2,将tomcat(用winSCP当然你也可以用secureCRT,用securCRT需要建立sftp(即上传文件的目录),用put tomcat命令)考到ilunx对应的目录下3,然后将项目的war包放到tomcat的webapps目录下4,启动to

两种在linux下创建应用程序快捷方式的方法

两种在linux下创建应用程序快捷方式的方法: A. 在桌面上创建快捷方式 B. 在应用程序菜单中添加快捷方式 在桌面上创建快捷方式 这是最简单的一种方法,在桌面上单击鼠标右键,会有一个“创建启动器”栏.这里我以为mplayer创建快捷方式为例说明: 名称-mplayer(或者你喜欢的任何名称,这个名称会出现在快捷图标的 下方) 命令-/usr/bin/gmplayer(这个是mplayer的gui应用程序的执行文件,跟 安装路径相关,可以通过which gmplayer找到) 图标-一般应用程

linux下删除大量小文件

1.Linux下怎么删除大量的小文件或者以数字开头的小文件? 解答: 模拟环境,在/tmp目录下创建1000000个小文件 cd /tmp && touch {1..1000000} 方法1: [[email protected] tmp]# ls|egrep "^[0-9]*"|xargs ls -l 方法2: [[email protected] tmp]# find /tmp -type f -name "[0-9]*"|xargs rm -f

Linux下将UTF8编码批量转换成GB2312编码的方法

Linux下将UTF8编码批量转换成GB2312编码的方法 在sqlplus中导入UTF8编码的sql脚本就会出现乱码错误,这时就需要将UTF8编码转换成GB2312编码,下面为大家介绍下在Linux下如何进行转换 UTF8编码和GB2312编码是有区别的,在sqlplus中导入UTF8编码的sql脚本就会出现乱码错误,这时就需要将UTF8编码转换 成GB2312编码,可是一个个的转换十分麻烦,下面小编就教你如何在Linux下将UTF8编码批量转换成GB2312编码. 背景 本人在使用oracl

小心公共wifi 之小白客带你走进黑客世界:kali linux下的无线攻击技术

本文标签: 黑客世界 wifi安全 无线攻击技术 公共wifi不安全 kali+linux 原文地址:http://whosmall.com/?post=460 我们常说公共wifi不安全,那么到底不安全在哪些地方呢?当不怀好意者和你同在一个wifi下,你的手机或者笔记本会被监听吗?除了上网被监视以外,还会产生什么不好的后果?介于小伙伴们对于wifi这一块比较感兴趣,在这篇文章里,就先为大家普及一下在公共wifi下究竟有多危险. 实验环境 一台装有kali linux的笔记本(模拟攻击者)ip地