不正侵入防止テストを忘れないでください

今日、友人が突然、ある人が携帯電話を買うために1200元騙し取られたと聞き、ショックを受けましたが、やはり試してみます。

詐欺的な Web サイトのアドレスにアクセスするには、次のように開きます。

思い切って情報を収集してください: (メッセージ内の詐欺師が友人にお金を返したため、一時的に彼の面目を保ってモザイクを作成します)

港を確認して、塔のパネルの建設だと推測し、

80 を開いて、次のサイトにアクセスしてください。

公式 Web サイトからカスタマー サービス ソフトウェアのチュートリアルを見つけてください。バックグラウンド パスが /admin であることがわかりました。

直接アクセスが実際に見つかりました:

何も考えずに、管理者 123456 に直接アクセスしました。まさか入るとは思いませんでした、ははは:

次のステップはもちろん getshell で、いろいろ探した結果、直接編集可能な言語設定ファイルを見つけました。

ここでは簡単な文を使用して IP をブロックしました。実際に見て、ユンシールドを使用しました。この嘘つきはまだ少しセキュリティ意識が高いので、ゴジラキラーを犠牲にしなければなりませんでした(バイパス機能を使用して直接、大丈夫です)使用するかどうか):

いいですね、無効化された機能がたくさんあるので、それをバイパスしましょう

ファイル管理中に、制限されたディレクトリに次の情報が含まれていることが判明しました。

Godzilla のディレクトリ アクセス バイパスを直接使用します。

最後に、ディレクトリを参照すると、php には複数のバージョンがあることがわかりました。php5 の権利宣伝については詳しくありません (ゴジラは適用されません (笑))。php7 を見た後、他のサイトを探すことにしました。

他のサイトへのアクセスも可能、解析IPはこれだけで、やっとphp7が見つかった

ようやくphp7バージョンを見つけましたが、Linuxバージョンのカーネルは非常に新しいため、権限昇格が問題になっているようです。

その後、予想通り、ゴジラの機能は実行可能コマンドをバイパスします。


実行後に直接、低特権シェルを取得します。

非常に権限の低い www ユーザーです。

このディレクトリには、豚を殺すツールである Frame も見つかりました。

ワンクリックで不正行為の詳細リンクを生成できます。

(今では、QQ や WeChat 取引の重要性を信じてはいけないことを誰もが知っています。この種の豚の殺害は人々を欺くのが簡単です)

最後に、収集されたデータベース リンクやその他の情報に従って、データベースを調べてみますが、ゴジラ リンクに問題があります。

そこで、frp をセットアップして liar サーバーにアクセスします。

情報:

www ユーザーは mysql ディレクトリ内の .so ファイルに書き込むことができないため、mysql 権限を使用してエスカレーションすることはできません。
Sudo は常に www パスワードを使用しており、その結果、sudo は使用できなくなります。
suid ビットを持つコマンドを表に示します。
/usr/bin/chage
/usr/bin/gpasswd
/usr/bin/newgrp
/usr/bin/mount /
usr/bin/su
/usr/bin/umount
/usr/bin /pkexec
/usr/bin/chfn /usr
/bin/chsh
/usr/bin/at /
usr/bin/sudo
/usr/bin/crontab
/usr/bin/passwd
/usr/sbin/grub2-set-bootflag
/usr /sbin /unix_chkpwd
/usr/sbin/pam_timestamp_check
/usr/lib/polkit-1/polkit-agent-helper-1

最終使用 CVE-2018-18955
https://www.freebuf.com/news/197122.html

結局、整理された情報は警察に提出されたので、それ以上は進めませんでした。

おすすめ

転載: blog.csdn.net/weixin_52501704/article/details/129958312