內(nèi)網(wǎng)滲透在攻擊層面,其實(shí)更趨向于社工和常規(guī)漏洞檢測(cè)的結(jié)合,為了了解網(wǎng)內(nèi)防護(hù)措施的設(shè)置是通過一步步的刺探和經(jīng)驗(yàn)積累,有時(shí)判斷出錯(cuò),也能進(jìn)入誤區(qū) 。但是如果能在網(wǎng)內(nèi)進(jìn)行嗅探,則能事半功倍,處于一個(gè)對(duì)網(wǎng)內(nèi)設(shè)置完全透明的狀態(tài) 。本文將從一個(gè)注點(diǎn)引發(fā)的突破,到控制整個(gè)內(nèi)網(wǎng)的全過程來跟大家討論,內(nèi)網(wǎng)的滲透嗅探術(shù)和安全防護(hù)一些內(nèi)容 。
在尋找突破時(shí),更多的是從應(yīng)用服務(wù)來,而應(yīng)用服務(wù)最直觀的信息采集,就是端口掃描,不同的應(yīng)用,開放的服務(wù)不一樣 。所以,在對(duì)網(wǎng)絡(luò)進(jìn)行信息收集時(shí),大概分為這樣兩步:
端口探測(cè),程序指紋分析 。在端口探測(cè)方面,個(gè)人喜歡用SuperScan來快速對(duì)網(wǎng)段里的應(yīng)用進(jìn)行判斷
在掌握端口信息后,就要對(duì)服務(wù)應(yīng)用程序的指紋進(jìn)行分析,主要包括版本號(hào)、已知的漏洞信息、常規(guī)配置信息、針對(duì)此應(yīng)用流行的攻擊方法等 。本文試著對(duì)網(wǎng)內(nèi)一臺(tái)提供WEB服務(wù)的主機(jī)作為突破口,提交一個(gè)畸形的請(qǐng)求 。
從上圖可以讀取以下信息:
系統(tǒng)類型:Fedora
應(yīng)用程序:apache/2.2.4
以上只是很簡(jiǎn)單的手工對(duì)程序指紋進(jìn)行分析,當(dāng)然在針對(duì)web應(yīng)用的掃描器,還有很多,比較常用的wvs、appscan等 。用輕量級(jí)的“wwwwscan來掃描:
由掃描的結(jié)果可以看到,與手工探測(cè)的結(jié)果是一致的 。
通上面簡(jiǎn)單的信息收集后,可以了解到網(wǎng)站架構(gòu)是apache mysql php,直接請(qǐng)求URL:http://61.67.xx.116/htdocs/
發(fā)現(xiàn)此站是EcShop架構(gòu)的站點(diǎn),其使用的版本信息是V2.5.0 。EcShop的版本是存在許多的注入點(diǎn)的 。其中user.php文件有個(gè)注入漏洞,直接請(qǐng)求URL如下:
http://61.67.xx.116/htdocs/user.php?act=order_query&order_sn=’ union select 1,2,3,4,5,6,concat(user_name,0?c,password,0?c,email),8 from ecs_admin_user/*
獲取管理員帳號(hào)和密碼,ECShop使用的是MD5加密,直接解密 。原來密碼是admin,有點(diǎn)意料之外 。訪問管理后臺(tái),修改模版處,插入一句木馬,即可得到WEBSEHLL
在獲取WEBshell權(quán)限后,就需要對(duì)系統(tǒng)進(jìn)行分析,查找Exp了 。執(zhí)行命令如下:
#uname –a
返回的信息是“Linux fedora 2.6.20-1.2962.fc6 “,Linux內(nèi)核是2.6.20的 。
在提權(quán)時(shí),要用到gcc進(jìn)行編譯,刺探一下系統(tǒng)有沒有安裝,執(zhí)行命令,
#gcc –help
發(fā)現(xiàn)可以運(yùn)行g(shù)cc,并且系統(tǒng)管理員沒對(duì)使用shell和gcc進(jìn)行限制,在也是個(gè)安全缺失 。
在尋找本地提權(quán)利用程序時(shí),通常是根據(jù)系統(tǒng)版本來進(jìn)行,應(yīng)用程序的本地提權(quán)也是一樣的 。在網(wǎng)上就有可供查詢的網(wǎng)站,比如http://www.milw0rm.com/網(wǎng)站
發(fā)現(xiàn)可利用的漏洞還真不少 。
本地提權(quán)是需要個(gè)交互式的shell的 。在本機(jī)監(jiān)聽端口如下:
利用WebShell自帶的反彈功能直接連接本地的12345端口并返回shell
連接成功后,就能得到一個(gè)apache用戶的shell
,但有時(shí)如果不能交互時(shí),可以直接執(zhí)行,
# python –c ‘impotr pty;pty.spawn(/bin/sh);’
來得到交互的Shell,一般的系統(tǒng)都默認(rèn)安裝python
提示成功了,可以新建個(gè)目錄用來存放提權(quán)的工具 。
在Linux提權(quán)大致可分為,第三方軟件漏洞、本地信任特性、內(nèi)核溢出等,比較常用的溢出率高的,當(dāng)屬內(nèi)核了 。用Wget下載溢出源碼,用到的漏洞是Linux vmsplice Local Root Exploit,成功率蠻高的,gcc編譯,執(zhí)行 。
【嘗試分析 linux 下滲透嗅探術(shù)】成功獲取root權(quán)限,在選擇溢出利用程序時(shí),有時(shí)需要進(jìn)行多次測(cè)試 。
什么是Sniffer,sniffer是利用截獲目的的計(jì)算機(jī)通信,通過分析截獲的數(shù)據(jù),提取敏感信息的工具 。但其通過什么方法來截獲數(shù)據(jù)呢?在此之前得解釋一下arp(Address Rrsolution Protocol)協(xié)議,即地址解析協(xié)議,它位于TCP/IP協(xié)議棧中的低層協(xié)議,負(fù)責(zé)將某個(gè)IP地址解析成對(duì)應(yīng)的MAC地址 。它靠維持在內(nèi)存中保存的一張表來使IP得以在網(wǎng)絡(luò)上被目標(biāo)機(jī)器應(yīng)答 。在數(shù)據(jù)傳送時(shí),IP包里就有源IP地址、源MAC地址、目標(biāo)IP地址,如果在ARP表中有相對(duì)應(yīng)的MAC地點(diǎn),那么根據(jù)最優(yōu)選擇法,直接訪問,如果,沒有對(duì)應(yīng)的地址,就要廣播出去,在網(wǎng)內(nèi)尋找對(duì)應(yīng)的地址,如果對(duì)方的IP地址和發(fā)出的目標(biāo)IP地址相同,那么對(duì)方會(huì)發(fā)送MAC地址給源主機(jī),,而此時(shí),如果攻擊者也接聽到發(fā)送的IP地址,它就會(huì)仿冒目標(biāo)主機(jī)的IP地址,然后返回自己的主機(jī)的MAC地址給源主機(jī),因?yàn)樵粗鳈C(jī)發(fā)送的IP包沒有包括目標(biāo)主機(jī)的MAC地址,而ARP表里面又沒有目標(biāo)IP和目標(biāo)MAC地址的對(duì)應(yīng)表,就會(huì)接受攻擊者的MAC而選擇與其通信,所以就此產(chǎn)生了ARP欺騙 。在系統(tǒng)剛啟動(dòng)時(shí),可以在DOS下輸入命令“arp -a來查看本機(jī)arp緩存表的內(nèi)容 。
推薦閱讀
- 新手學(xué)堂:Linux操作系統(tǒng)中如何編譯C程序
- Linux 下壓縮與解壓.zip和.rar及.7z文件
- 新手看招:在Linux操作系統(tǒng)下創(chuàng)建鎖文件
- 新手學(xué)堂:Linux下kdevelop使用SVN方法
- linux系統(tǒng)重裝Grub解決not read correctly 錯(cuò)誤問題
- linux vps 空間逐漸減少的原因
- linux 系統(tǒng)清理系統(tǒng)垃圾文件
- linux服務(wù)器網(wǎng)頁(yè)和數(shù)據(jù)庫(kù)垃圾清理教程
- Linux系統(tǒng)下大規(guī)模文件自動(dòng)清理
- Linux壓縮打包命令使用方法
