四川某市房管局网站服务器内部网络入侵纪实可望不可及的MySQL服务器

2024-06-23

四川某市房管局网站服务器内部网络入侵纪实可望不可及的MySQL服务器(通用1篇)

篇1:四川某市房管局网站服务器内部网络入侵纪实可望不可及的MySQL服务器

摘要:《大中型网络入侵要案直击与防御》本章介绍的是开篇案例--四川某市房管局网站服务器内部网络入侵纪实,本节为大家介绍反弹Shell,Linux溢出提权。

21.2.6反弹Shell,Linux溢出提权

mysql提权失败,转换入侵思路,可以考虑溢出提权,这也是在WebShell中常见的一种提权方式。不过在进行溢出提权时,用WebShell中的shell命令直接操作是无法获得提权后的CMD Shell的,因此必须先利用WebShell反弹到本地,建立一个CMD Shell窗口,在其中进行提权操作。

还是利用刚才的FTP账号上传一个PHP反弹shell工具,上传前修改设置其中的反弹IP地址为本机IP地址,端口为8888,上传后的链接地址为“www.**114.com/zt/shell.php”。然后在本地打开命令提示符窗口,执行如下命令。

nc-l-vv-p8888

使用nc监听本地的8888端口,

在浏览器中访问“www.**114.com/zt/shell.php”,在nc监听的端口中,就可以获得一个从网站服务器(125.70.244.104)上返回来的命令行Shell了(图21-26)。

获得一个Shell,就可以稳定地进行操作,不会出现像在WebShell中操作时超时或无法连接的情况。现在考虑进行溢出提权。

截止到入侵的当前时间7月为止,最新的Linux溢出提权漏洞有以下几个。

LinuxKernel2.6.xUDEVLocalPrivilegeEscalationExploitLinuxKernel2.6.xSCTPFWDMemoryCOrruptionRemoteExploitLinuxKernel2.6.xptrace_attachLocalPrivilegeEscalationExploit

[1][2][3]下一页

上一篇:校园元旦晚会的演讲稿下一篇:2011年全县干部理论学习安排