网站建设行业文章5
当前位置: 首页 -> 企业资讯 -> 行业文章 -> [投稿]Webshell 远程提权
鸿大千秋新闻顶部侧栏



[投稿]Webshell 远程提权



虽然现在Ubuntu已经出到14.04 LTS,但是国外的攻击思路一直比我大天朝先进2、3年,这篇文章所演示的漏洞到现在仍是有借鉴意义的。

Ubuntu 是基于Debian GNU/Linux,所以大便….咳咳…..Debian系的Linux发行版本或多或少都会有以下的漏洞,所以攻击思路适用与大部分的发行版。话不多说,将接下去就让我们进入紧张刺激的攻防实战吧!

    ———

|  关于漏洞  |

    ———

Debian/Ubuntu 远程提权漏洞 ,基于GNU dynamic linker DSO漏洞(也就是那个GNU C动态链接库 LD_AUDIT任意DSO加载漏洞,详细漏洞信息参见 http://www.exploit-db.com/exploits/15304/).应该在其他的Linux同时期的发行版上都会出现这个问题(注:发行日期《=2011年).

  ——-

|   背景   |

  ——-

本文的攻击思路不是通过user/nobody权限的webshell直接修改 /etc/passwd或是利用suidshell 提权哦。而是通过DSO 漏洞,我们能够直接利用root账号来执行命令,然后利用root身份来建立socket来做出一个bindshell后门.

    ———-

|  正文开始  |

    ———-

通过SQL注入或是上传漏洞你拿到了一个PHP的Webshell.一个最经典的拿Webshell方法是通过数据库outfile来获取. 可以利用的后门为<? passthru($_GET[‘c’]); ?> 。(哇塞,外国佬的一句话是这样的!passthru函数类似 Exec() 用来执行 command 指令)

可以利用的SQL语句如下(鄙视,他说得倒容易,outfile至少要三个条件:一、目录能写能执行二、数据库用户高权限三、找得到网站的绝对路径。其中第二点是硬伤——91ri.org小编不屑地注)

—————————————————————–

———————————————————————

一句话连接之后,现在你想使用telnet, nc来连接, 写入二进制代码

或是

来获取一个shell

(前几天看wooyun 昨天发了一篇类似文章http://drops.wooyun.org/tips/1376 而他也是借鉴国外文章的,吓,国内的安全真是落后国外几年啊)

如果直接写shell不成功,我们就用php代码来实现(前方高能!!!!!!!!!!!!!),将下列的代码写入xampp_backup.php中:

———————————————————————-

———————————————————————-

现在可以使用:

Bind-Shell:

Reverse-Shell:

写入到你的浏览器中来创建一个shell:

然后在本地用netcat连接:

————————————————————————–

现在我们需要使用DSO漏洞来远程提权啦,详细的步骤如下:

1、先权限掩码置零,以确保创建正确的rw-rw-rw /etc/cron.d/漏洞:

2、使用shell脚本打开cron.d 入口.

Bind-Shell:

Reverse-Shell:

3、给/etc/cron.d/置rw-rw-rw位:

4、使用具有SUID位的ping程序在cron目录下创建 rw-rw-rw 文件 :

5、设置每分钟创建一次root shell(类似每分钟一次心跳报文吧)

现在你每分钟就有一次root shell啦,然后在本地nc连接:

      —————-

|  精简版EXPLOIT  |

      —————-

直接在交互的shell中写入:

然后本地nc连接:

    ——————–

| webshell EXPLOIT  |

    ———————

利用之前你已经写入的xampp_backup.php文件,直接在浏览器中写入:

然后本地nc连接:

        ————————-

|  精简版EXPLOIT webshell  |

        ————————-

直接在浏览器中写入:

然后本地nc连接:

  ———

|  小贴士  |

  ———

IDS/IPS会监测到你的恶意流量,所以还是安装rootkit-bot收工走人……

赏金发放情况:本文获得赏金150RMB,已于4.5日发放到作者账号。

征稿启事:91RI一直相信“你不与人分享,谁与你分享”,分享的确是件非常有意义的事情。为了让优秀的同学有 地方分享自己的独到见解,也为了让更多同学从分享中受益,同时我们也希望给那些愿意分享的小伙伴们一点点心意作为感谢,所以我们隆重了推出“有奖征文”活 动!本次活动的详情可以围观《征稿启事



鸿大千秋网站建设团队敬上







Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有


联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号