linux系统下的web与数据库分离下渗透

[复制链接]
查看1162 | 回复0 | 2012-4-1 19:27:58 | 显示全部楼层 |阅读模式
  渗透目标发现环境是web与数据库分离,令人郁闷的linux环境中,这里只是简要分析,若有错误请大牛门指正。

  1>如何判断?

  在此前提下,相比你应该发现了一个sql注入点,在linux下load_file如果没有问题,就可以从apache的配置文件下手得到虚拟目录的绝对路径,来尝试读取文件,如果成功当然就没有分离了,若失败则反之。当然如果在注入已经爆出来了web路径,就可以直接用load_file直接测试了。

  2>mysql提权

  不知道为何我到现在遇见的都能直接读取mysql下的用户hash,在线破解成功率基本在90%,很值得欣慰的是如果mysql对外支持连接,那就方便多了,可以尝试下system(mysqlroot用户可调用)函数是否可以使用,通过systemcommand可以以linuxroot权限执行,很强大的,如果不行还可以看看/etc/passwd中用户是否有于mysql用户一致,如果密码都一样那就sshuser@ip连接就ok了。

  3>web漏洞

  通过一些web漏洞来获取shell,然后渗透之。最常规的就算是上传漏洞了,通过数据库获取管理员密码找找后台可利用的地方吧!一些文件源码泄露漏洞、文件包含漏洞也不要忽略了,这个危急时刻最为需要。

  4>提权?

  没什么好说的,看看内核对应的一些漏洞。

  5>后门?

  虽然linux下后门不是很多,但是个个都比较经典,甚至你自己都可以留下一个,模块加载?启动文件?函数调用?简直太多了,之前的一篇我也提到了关于如何获取root的密码。

  6>清理痕迹

  linux的日志一定要清理干净了,编译的文件、操作日志等都一概不留,在此之前看下日志的配置文件,可以找到一些管理员放在其他目录的一些日志备份。
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则