注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

85167118的博客

西安艺语网络传媒印务有限公司

 
 
 

日志

 
 

[教你实战]怎样在Linux下udev溢出提权   

2010-01-24 10:48:11|  分类: 黑客知识 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

今天成功利用udev搞到一个linux肉鸡,爽呀,没想到我的人品已经好到这个地步了。。。 

今天本来和ay520一起检测一个网站的,无奈网站太过去强大,没有发现漏洞,于是我就开始了迂回攻击战术,什么是迂回攻击?我就来小介绍一下: 

通常我们攻击一个网站的时候,由于不了解网站源码结构,也没有常见的漏洞,我们就可以先找出这个网站源码的一些特征字符,然后利用google搜索 

和这个网站一样源码的站,要攻击的站可能没有漏洞,但是我们搜索到的站不一定没有漏洞,可能是配置上面的问题等,然后加以利用,成功得到shell以后 

我们就可以利用shell来查看网站的源码,然后再返回去攻击目标站点,这样就是我所谓的迂回了,当然也可以是社工网站管理员在其它网站或者是论坛上面的 

注册用户名和密码然后再回来测试目标站点,最终拿下目标站点就OK了。费话不多说了,下面就开始我今天的入侵渗透之旅了。。 

由于目标站点没有漏洞,配置上面的漏洞也没有,通过google搜索我找到一个和他一样源码的网站http://www.xxx.com:9999/wcm/loginpage.htm 然后进行了常用密码的 

猜解,但是也没有发现弱密码等漏洞,于是去掉wcm以及后面的,直接http://www.xxx.com:9999/ 结果发现是tomcat ,经测试用户名和密码为:admin/null 成功进入以 

后上传war木马,最后得到迂回攻击的网站的webshell 运行命令uname -a 得到服务器的内核版本Linux www.xxx.com 2.6.18- 

128.el5 #1 SMP Wed Jan 21 10:44:23 EST 2009 i686 i686 i386 GNU/Linux 由于linux的2.6内核出了一个udev本地溢出漏洞,首先看一下webshell的运行权限,命令 

id,结果人品爆发了uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) context=user_u:system_r:unconfined_t,是root权 

限,既然是root权限,那么我们可以通过webshell来建立一个用户,然后利用putty来连接,进行本地溢出提权。。但是通过常用的useradd username添加的用户密码 

为空,如果想利用passwd username来设置密码的话,我们的webshell是无法输入密码的,我们就郁闷使用他的参数,-p来操作了,结果搜索运行如下命令:useradd - 

p $1$Bj.BPMBM$pr3Vte2A9DW6jCzljcZNT1 liang    //-p 后面的一串字符串是我在虚拟机中添加用户,然后复制他的密码来做为这里的密码,这样我就成功添加一个用 

户liang 打开putty  然后输入用户名和密码,连接,一切ok,权限为$ 为普通用户,下面就利用udev的溢出来进行提权了。 

我本来按照此文所写来进行溢出  http://www.waitalone.cn/post/466.html  结果不成功,经查实,可能是溢出代码有问题,于是我就直接打开 

http://www.milw0rm.com/exploits/8478  在putty中运行如下命令: 

[liang@www ~]$ vi  test     粘贴上面的代码 

[liang@www ~]$ wq 保存并退出 

[liang@www ~]$chmod 777 test  添加任意用户可执行权限 

[liang@www ~]$ps ax|grep udev|grep -v grep|awk {’print $1’}     获得udev进程号,结果为479,然后减1作为test参数 

[liang@www ~]$sh test 478  结果返回 

sh-3.2$  返回这个说明不成功,我们多试几次 

sh-3.2$ sh test 478 这样我试了三次,还是不行 

sh-3.2$ sh test 476 这次成功了,我看到了可爱的#,哈哈 人品爆炸了 

然后vi /etc/passwd  把用户名liang的 uid和gid改为0,这样liang 就为root 权限了,哈哈。搞定收工! 

文章写的太啰嗦了,大家见谅!

 

 

  评论这张
 
阅读(109)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017