快捷搜索:   nginx

linux下渗透嗅探术--3

发现可利用的漏洞还真不少。

  本地提权是需要个交互式的shell的。在本机监听端口如下:

  利用WebShell自带的反弹功能直接连接本地的12345端口并返回shell如图:

  连接成功后,就能得到一个apache用户的shell

  ,但有时如果不能交互时,可以直接执行,

  # python –c ‘impotr pty;pty.spawn(”/bin/sh”);’

  来得到交互的Shell,一般的系统都默认安装python

  如图:

  提示成功了,可以新建个目录用来存放提权的工具。

  在Linux提权大致可分为,第三方软件漏洞、本地信任特性、内核溢出等,比较常用的溢出率高的,当属内核了。用Wget下载溢出源码,用到的漏洞是Linux vmsplice Local Root Exploit,成功率蛮高的,gcc编译,执行,如图:

  成功获取root权限,在选择溢出利用程序时,有时需要进行多次测试。

  什么是Sniffer,sniffer是利用截获目的的计算机通信,通过分析截获的数据,提取敏感信息的工具。但其通过什么方法来截获数据呢?在此之前得解释一下arp(Address Rrsolution Protocol)协议,即解析协议,它位于TCP/协议栈中的低层协议,负责将某个解析成对应的地址。它靠维持在内存中保存的一张表来使IP得以在网络上被目标机器应答。在数据传送时,IP包里就有源IP地址、源地址、目标IP地址,如果在ARP表中有相对应的MAC地点,那么根据最优选择法,直接访问,如果,没有对应的地址,就要广播出去,在网内寻找对应的地址,如果对方的IP地址和发出的目标IP地址相同,那么对方会发送MAC地址给源,,而此时,如果攻击者也接听到发送的IP地址,它就会仿冒目标的IP地址,然后返回自己的主机的MAC地址给源主机,因为源主机发送的IP包没有包括目标主机的MAC地址,而ARP表里面又没有目标IP和目标MAC地址的对应表,就会接受攻击者的MAC而选择与其通信,所以就此产生了ARP欺骗。在系统刚启动时,可以在DOS下输入命令“arp -a”来查看本机arp缓存表的内容,如图:

(责任编辑:阿里猫)

顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论