Linux渗透第一节 – vi旁注

分类:安全 | 2011-09-18 | 撸过 76 次
0人扯谈

我其实并不精通Linux渗透,会的那丁点几乎都是跟小白学的,虽然学的很菜。今天小白在群里发了一个英国的虚拟主机。很显然php的webshell没有权限,那么她是怎么拿到管理权限的?反弹连接呗。不过她说,对于Linux不精通的人,她个人建议先从vi学起。当然了,现在她写的一些傻瓜化webshell有时一键就能搞定反弹连接。不过本章只讲,如何用vi来旁注服务器上的其他网站。

一个实际例子(实际上小白用的方法比这个简单的简单多了,不过这篇我们从最菜的开始讲):
网站目录是:
/var/www/vhosts/XX.gov.uk/httpdocs/cms/assets
执行命令dir回显得到:
Building\ Notice\ Fee.pdf
Building\ Notice\ Work\ Flow\ Process\ Diagram\ v2.2\ (Pages\ 1\ -\ 4)\ 22.01.07.pdf
CNC_BN_v27_01_10.pdf
Full\ Plans\ Fee\ rev.pdf
bullet.gif
editor_box_a.gif
editor_box_b.gif
gallery1
gallery2
imgshow.php
index.php
iwe_flash.swf
sound.mid
sound.wav
sound.wma
复制代码
ok,这就是悲剧的前兆。继续dir /var/www/vhosts/回显得到无数的网站的目录名称,直接以XX.com、XX.uk命名,让后面的操作方便了不少。
挑选第一个网站:
dir /var/www/vhosts/acornworks.com/httpdocs/
发现一个敏感的
文件
名contact.php
那么下面就是我们的关键人物,vi出场的时候了
说实话,vi虽然菜,但是参数我仍然没学精通。勉强看吧
vi /var/www/vhosts/acornworks.com/httpdocs/contact.php
复制代码
可惜了,不是MySql的配置文件
7 [?47h [?1h = [1;24r [m [H [2J [24;1H”/var/www/vhosts/acornworks.com/httpdocs/contact.php”
<r/www/vhosts/acornworks.com/httpdocs/contact.php” [readonly][noeol] 86L, 1991C [1;1H<?php
if (!isset($_SESSION)) [4;9H{ [5;9Hsession_start(); [6;9H}
$redirect = ”;
$mailto = ‘sales@acornworks.com’;
$subject = “acornworks.com”;
if (ereg($_SERVER[HTTP_HOST], $_SERVER[HTTP_REFERER])) [13;9H{
# [7Cif ($_SESSION[key] == sha1($_POST[security_code])) [15;9Hif (1 == 1) [16;17H{ [17;17H$email_body = ”; [19;17Hforeach ($_POST as $key => $value) [20;25H{ [21;25Hif (ereg(“field_”, $key)) [22;33H{ [23;33H$key = eregi_replace(“field_”, “”, $key); [1;1H [24;1H [?1l > [2J [?47l 8Vim: Error reading input, exiting…
Vim: Finished.
[24;1H
回去,继续dir和vi,读到MySql配置文件位置。
下节讲改目录、文件属性或者复制文件

本站内容均为原创,转载请务必保留署名与链接!
Linux渗透第一节 – vi旁注:https://www.webshell.cc/1355.html
标签:

相关日志