您的位置 » 首页 » 渗透测试 » 社工实例:社工渗透linux安全网全过程

社工实例:社工渗透linux安全网全过程

发表于4年前 | 作者: seay | 分类: 渗透测试 | 孵化于:2013年01月31日 | 文章热度:11,044 次 全屏阅读

显示不全请点击全屏阅读

 

好久没发原创了,这几天准备送上几篇!祝各位朋友新年快乐。

  前天在网上找东西就无意进入了linux安全网,闲着无事就有想入侵它的冲动,其实大多数人感觉这些站都很难入侵,特别是站长是大牛的情况下。

点击查看原图

连我们落泪红尘大牛都那么说点击查看原图,其实只要有耐心就行了.我就抱着试试的态度!

ok 先看下网站是什么程序!

点击查看原图

多说几句,渗透某个站的时候还是先收集的点信息,比如服务器类型,网站程序,网站后台等等….我就随便在右边的搜索框里搜索

http://linuxso.com/plus/search.php?kwtype=0&searchtype=titlekeyword&q=test 看到URL我就知道了,是dedecms

搭建的网站,还有dedecms和phpcms这个程序很相似,都是生成html的很多小黑不好区分 那就在搜索那里随便提交字符进行搜索

然后看URL,比如这个URL

http://v9.demo.phpcms.cn/index.php?m=search&c=index&a=init&typeid=53&siteid=1&q=test 就是phpcms的特征

知道网站程序然后去网上找0day就行了,近期不是爆了那个织梦的注入0day么!

上EXP爆菊:http://linuxso.com/plus/search.php?keyword=as& typeArr[111%3D@%60\’%60)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,

38,39,40,41,42+from+%60%23@__admin%60%23@%60\’%60+]=a

点击查看原图

然后高高兴兴的拿着MD5去跑,三个管理的密码全跑出来的!最后有去找后台…..找了几个牛逼的基友都没跑出后台最后,郁闷

接着就去查服务器上的站

点击查看原图

 

只有三个站 日这个http://cnc.linuxso.com/ 没日下 只找到一个phpinfo 不过又得到了一些信息…

点击查看原图

最初我还以为服务器是用一键环境安装包搭建的,访问linuxso.com:8080 打不开,最后搞到凌晨3点半困得不行就睡觉了!

 

第二天

  早上起来继续看,找了几个朋友帮忙扫后台都没扫出,然后我又去查服务器上的站,居然发现服务器变了 上面有多了几个站

事后发现linuxso.com 和www.linuxso.com 不在一个服务器上!

点击查看原图

然后我就打开这个站http://www.luyouqi.net/ 同样是dedecms 我爆出账号密码后 访问 http://www.luyouqi.net/dede

进入后台 然后传大马 搞定!

点击查看原图

       出奇的是可以跨目录读写操作,说好的linux大牛呢.????

在shell我找到了后台目录,结果用账号密码登陆了linuxso.com 同样进去了!

结果我大喜,,,,挂个txt闪人…. 这次入侵并无恶意,望站长多多包涵!

 

安全建议:

1.经常关注程序升级,打补丁. 2.设置高强度密码,就算爆出MD5也不一定解出来 3.干掉search.php 4.设置目录权限

5.更改远程登陆端口(我尝试用爆出的网站管理密码登陆SSH,可惜密码不通杀,呵呵!)

 

原文:http://www.yu1u.org/blog/article/the-original-starter-linux-safety-net-infiltration-process.html

Tags:

社会工程学,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/2153/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有8个筒子的人留下了脚印...

  • ay 说:
    1楼
    2013 年 1 月 31 日 下午 1:35 回复

    您这算社工?社工不是攻击人吗?您这攻击的Web程序。。。

    • 【管理员】seay 说:
      2013 年 1 月 31 日 下午 5:54 回复

      😎 文章不是写了原文地址么

  • 111 说:
    2楼
    2013 年 1 月 31 日 下午 2:13 回复

    e947ba3cf5c04e8b2e10
    be490bd3aeab1d527108
    d3b2acf13727ff320458
    减三去一,得出来多少?

  • 疯子 说:
    3楼
    2013 年 1 月 31 日 下午 6:50 回复

    dedecms的是爆出search.php的漏洞 😉

  • aoy 说:
    4楼
    2013 年 2 月 4 日 下午 2:01 回复

    linux dedecms后台如何传马儿?

  • 陈雄飞 说:
    5楼
    2013 年 3 月 5 日 下午 4:16 回复

    😎 不是每个linux管理都喜欢喜欢详细分他的文件权限,配多了,没啥感觉了

    • 【管理员】seay 说:
      2013 年 3 月 6 日 上午 10:11 回复

      自己做安全的至少要保证自己的站点安全 :mrgreen:

      • 陈雄飞 说:
        2013 年 3 月 6 日 上午 10:43 回复

        😈 丫头教训得好,那为了祖国下一代,我们必须谈恋爱。

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)