社工实例:社工渗透linux安全网全过程 |

  • A+
所属分类:Seay信息安全博客

显示不全请点击全屏阅读

 

好久没发原创了,这几天准备送上几篇!祝各位朋友新年快乐。

  前天在网上找东西就无意进入了linux安全网,闲着无事就有想入侵它的冲动,其实大多数人感觉这些站都很难入侵,特别是站长是大牛的情况下。

点击查看原图

连我们落泪红尘大牛都那么说点击查看原图,其实只要有耐心就行了.我就抱着试试的态度!

ok 先看下网站是什么程序!

点击查看原图

多说几句,渗透某个站的时候还是先收集的点信息,比如服务器类型,网站程序,网站后台等等….我就随便在右边的搜索框里搜索

http://linuxso.com/plus/search.php?kwtype=0&searchtype=titlekeyword&q=test 看到URL我就知道了,是dedecms

搭建的网站,还有dedecms和phpcms这个程序很相似,都是生成html的很多小黑不好区分 那就在搜索那里随便提交字符进行搜索

然后看URL,比如这个URL

http://v9.demo.phpcms.cn/index.php?m=search&c=index&a=init&typeid=53&siteid=1&q=test 就是phpcms的特征

知道网站程序然后去网上找0day就行了,近期不是爆了那个织梦的注入0day么!

上EXP爆菊:http://linuxso.com/plus/search.php?keyword=as& typeArr[111%3D@%60\’%60)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,

38,39,40,41,42+from+%60%23@__admin%60%23@%60\’%60+]=a

点击查看原图

然后高高兴兴的拿着MD5去跑,三个管理的密码全跑出来的!最后有去找后台…..找了几个牛逼的基友都没跑出后台最后,郁闷

接着就去查服务器上的站

点击查看原图

 

只有三个站 日这个http://cnc.linuxso.com/ 没日下 只找到一个phpinfo 不过又得到了一些信息…

点击查看原图

最初我还以为服务器是用一键环境安装包搭建的,访问linuxso.com:8080 打不开,最后搞到凌晨3点半困得不行就睡觉了!

 

第二天

  早上起来继续看,找了几个朋友帮忙扫后台都没扫出,然后我又去查服务器上的站,居然发现服务器变了 上面有多了几个站

事后发现linuxso.com 和www.linuxso.com 不在一个服务器上!

点击查看原图

然后我就打开这个站http://www.luyouqi.net/ 同样是dedecms 我爆出账号密码后 访问 http://www.luyouqi.net/dede

进入后台 然后传大马 搞定!

点击查看原图

       出奇的是可以跨目录读写操作,说好的linux大牛呢.????

在shell我找到了后台目录,结果用账号密码登陆了linuxso.com 同样进去了!

结果我大喜,,,,挂个txt闪人…. 这次入侵并无恶意,望站长多多包涵!

 

安全建议:

1.经常关注程序升级,打补丁. 2.设置高强度密码,就算爆出MD5也不一定解出来 3.干掉search.php 4.设置目录权限

5.更改远程登陆端口(我尝试用爆出的网站管理密码登陆SSH,可惜密码不通杀,呵呵!)

 

原文:http://www.yu1u.org/blog/article/the-original-starter-linux-safety-net-infiltration-process.html

Tags:

社会工程学,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡
社工实例:社工渗透linux安全网全过程 |