- A+
显示不全请点击全屏阅读
好久没发原创了,这几天准备送上几篇!祝各位朋友新年快乐。
前天在网上找东西就无意进入了linux安全网,闲着无事就有想入侵它的冲动,其实大多数人感觉这些站都很难入侵,特别是站长是大牛的情况下。
连我们落泪红尘大牛都那么说,其实只要有耐心就行了.我就抱着试试的态度!
ok 先看下网站是什么程序!
多说几句,渗透某个站的时候还是先收集的点信息,比如服务器类型,网站程序,网站后台等等….我就随便在右边的搜索框里搜索
http://linuxso.com/plus/search.php?kwtype=0&searchtype=titlekeyword&q=test 看到URL我就知道了,是dedecms
搭建的网站,还有dedecms和phpcms这个程序很相似,都是生成html的很多小黑不好区分 那就在搜索那里随便提交字符进行搜索
然后看URL,比如这个URL
http://v9.demo.phpcms.cn/index.php?m=search&c=index&a=init&typeid=53&siteid=1&q=test 就是phpcms的特征
知道网站程序然后去网上找0day就行了,近期不是爆了那个织梦的注入0day么!
上EXP爆菊:http://linuxso.com/plus/search.php?keyword=as& typeArr[111%3D@%60\’%60)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,
38,39,40,41,42+from+%60%23@__admin%60%23@%60\’%60+]=a
然后高高兴兴的拿着MD5去跑,三个管理的密码全跑出来的!最后有去找后台…..找了几个牛逼的基友都没跑出后台最后,郁闷
接着就去查服务器上的站
只有三个站 日这个http://cnc.linuxso.com/ 没日下 只找到一个phpinfo 不过又得到了一些信息…
最初我还以为服务器是用一键环境安装包搭建的,访问linuxso.com:8080 打不开,最后搞到凌晨3点半困得不行就睡觉了!
第二天
早上起来继续看,找了几个朋友帮忙扫后台都没扫出,然后我又去查服务器上的站,居然发现服务器变了 上面有多了几个站
事后发现linuxso.com 和www.linuxso.com 不在一个服务器上!
然后我就打开这个站http://www.luyouqi.net/ 同样是dedecms 我爆出账号密码后 访问 http://www.luyouqi.net/dede
进入后台 然后传大马 搞定!
出奇的是可以跨目录读写操作,说好的linux大牛呢.????
在shell我找到了后台目录,结果用账号密码登陆了linuxso.com 同样进去了!
结果我大喜,,,,挂个txt闪人…. 这次入侵并无恶意,望站长多多包涵!
安全建议:
1.经常关注程序升级,打补丁. 2.设置高强度密码,就算爆出MD5也不一定解出来 3.干掉search.php 4.设置目录权限
5.更改远程登陆端口(我尝试用爆出的网站管理密码登陆SSH,可惜密码不通杀,呵呵!)
原文:http://www.yu1u.org/blog/article/the-original-starter-linux-safety-net-infiltration-process.html
Tags:
如果您喜欢我的博客,欢迎点击图片定订阅到邮箱 也可以点击链接【订阅到鲜果】
如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡