首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | HR | 镜像
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
搜索中心 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>网络安全>正文

针对Linux网络服务器的渗透测试

http://www.oklinux.cn  2009-03-14  Linux社区    会员收藏  游客收藏  【 】 
您查看的文章来源于http://www.oklinux.cn

  前一段时间接了一个渗透测试的任务,过程有点意思,所以简单写一下,以供参考。

  我们检测的三台主机中两台为Linux系统,一台为AIX系统。还有一台是边界路由器。

  目标网络的主机通过地址转换来提供对外访问,内部使用172.16.*.*地址段(这些信息是测试之后才得到的,开始并不知道)。在边界路由器后面还有一台Cisco PIX 525

  (515?)对三台主机进行保护,只允许外部用户连接不同主机的部分端口,例如80, 25,110等等。

  根据我们的检测,Cisco PIX防火墙的过滤规则设置还是比较严密的,基本上没有多余端口允许外部用户访问。

  在对xx.xx.xx.2和xx.xx.xx.3进行了端口扫描之后,发现只有通过xx.xx.xx.3的WEB服务进行进行间接攻击。首先检查TCP/80端口的服务,我们发现新闻搜索的功能是在另外一个端口8070提供的。直接输入:http://yyy.yyy.yyy:8070/

  之后,得到了一个系统管理登录页面,简单地测试了一下,输入test/test作为用户名/口令,似乎认证成功,但最后并不能进入下一个页面。我们发现这个端口正在运行

  Tomcat 3.1,而这个版本存在一个安全漏洞,缺省/admin目录是可以访问的。在输入:http://yyy.yyy.yyy:8070/admin 之后,我们果然看到了”Tomcat Administration Tools”的页面,通过点击”Context Admin”这个链接,我们可以对 Tomcat的Context进行管理,例如查看、增加、删除Context。这个Context有点类似虚拟目录,于是我们可以增加一个 context, 例如”/tt”,将它的文档根目录设置为”/”,这样当我们访问http://yyy.yyy.yyy:8070/tt时看到的就是系统根目录的列表了!进一步可以查看任意目录里面的任意文件。由于Tomcat是以root身份运行的,所以可以查看任意系统文件,例如 /etc/passwd和/etc/shadow。根据口令文件进行********后发现系统中的两个用户test和root都使用了非常简单的口令: 123456。尽管外部用户无法直接访问telnet服务,这些口令还是应当被重设为更为强壮的字符串

  利用这个漏洞我们基本上可以查看整个系统,但是由于无法写入数据,威胁似乎还不是很大。

  于是我们将注意力转移到论坛和聊天室。这两个服务一个监听在8080,一个监听在8888端口。直接输入http://yyy.yyy.yyy:8080/, 我们看到了Tomcat4.1.10的欢迎页面,点击左边的管理链接:http://yyy.yyy.yyy:8080/admin ,我们得到了一个登录页面,虽然我们不知道口令,但是通过前面8070端口的漏洞,我们找到了Tomcat保存这些口令的文件,得到了管理用户名为admin,口令为空。于是我们就可以对整个Tomcat服务器进行管理了。

  但这仍然不足以让我们在系统上运行命令。于是我们继续检查聊天室所在的8888端口。这个端口运行的是apache 1.3.26 php 4.1.2。开始没有发现什么问题,突然想到前面发现的两个漏洞都与/admin有关,这个端口上会不会也有这个目录呢?在输入这个目录之后我们惊奇地发现,我们进入了一个phpMyadmin的管理界面。我们可以对整个数据库进行任意操作。由于数据库是MySQL,它支持从本地操作系统读入或者写入数据。因此我们在 test库中建立了一个简单的表,然后添加一条记录,记录的内容就是一个php文件的内容,我们想写入一个php文件,然后利用php调用外部命令的方法来执行命令。我们利用

  select tt into outfile /path/test.php from kk

  这样的命令来将数据库中的内容写到一个php文件里,但由于mysql是以mysql用户身份运行的,无法写到apache的目录中。所以这次尝试失败了。

  我们又想到了一个方法,利用8070端口的漏洞我们可以访问任意系统文件,而8070端口是由tomcat提供服务的,如果我们可以设法在系统中创建一个. jsp文件,就可以远程访问这个jsp文件,它将被tomcat处理并运行。如果这个.jsp文件中的内容是一段执行系统命令代码,就可以运行系统命令了。

共2页: 上一页 1 [2] 下一页

上一篇:国外开源社区称近年Linux下没有发现病毒了   下一篇:谷歌Android与硬件无关 可支持JAVA

收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·国外开源社区称近年Linux下没有发现病毒了
·Linux Kernel 文件本地拒绝服务漏洞
·Linux 与 Windows安全漫谈
·Linux Kernel系统调用绕过安全限制漏洞
·Ubuntu 错误权限限制漏洞
·Linux系统网络安全的内在限制
·Ubuntu中Sudo和Root 帐号相关
·Linux系统中的Passwd文件详细解析
·Linux Kernel审计系统调用绕过安全限制漏洞
·Linux Kernel SCTP模块多个安全漏洞
·Flash Player APSB09-01更新修复安全漏洞
·Linux Kernel readlink本地权限提升漏洞
·Linux Kernel本地拒绝服务漏洞
·Linux Kernel dell_rbu本地拒绝服务漏洞
·2200BG Linux下BT3 破解64bit WEP
·用Nmon监控Linux系统性能
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·国外开源社区称近年Linux下没有发现病
·Linux Kernel 文件本地拒绝服务漏洞
·Linux 与 Windows安全漫谈
·Linux Kernel系统调用绕过安全限制漏洞
·Ubuntu 错误权限限制漏洞
·Linux系统网络安全的内在限制
·Ubuntu中Sudo和Root 帐号相关
·Linux系统中的Passwd文件详细解析
·Linux Kernel审计系统调用绕过安全限制
·Linux Kernel SCTP模块多个安全漏洞
·Flash Player APSB09-01更新修复安全漏
·Linux Kernel readlink本地权限提升漏
  阅读排行
·Ubuntu中UFW防火墙的安装及使用
·Ubuntu里安装配置防火墙
·Ubuntu下轻松安装小红伞杀毒软件
·为Linux服务器部署高效防毒软件
·SUSE Linux 默认的iptables防火墙配置
·通过Linux工具来全面保障无线网络安全
·Linux安全之网上惊现傻瓜型病毒制作工
·从Linux内核的漏洞角度考虑系统安全
·linux安全:Linux ACL 体验
·使用SSL 保护VNC应用程序
·玩转Ubuntu Linux之加密文件系统篇
·用Apache Proxy的指令改进LAMP安全性
·Linux下破解路由器WEP加密
·常用log4j配置
·操作系统安全防护技巧介绍之Linux篇
网摘收藏: