服务被人脱裤了,早上还有一小股 ddos - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
krytor
V2EX    信息安全

服务被人脱裤了,早上还有一小股 ddos

  •  
  •   krytor 2015-08-05 22:37:29 +08:00 4119 次点击
    这是一个创建于 3721 天前的主题,其中的信息可能已经有所发展或是发生改变。

    我想知道怎么从webshell拿到的root那,都拿到root进来了。。。

    27 条回复    2015-08-07 18:36:44 +08:00
    Tink
        1
    Tink  
    PRO
       2015-08-05 22:57:10 +08:00 via iPhone
    这个技术貌似叫提权?
    xfspace
        2
    xfspace  
       2015-08-05 23:00:04 +08:00 via Android
    老板,帮我来个巴西烤肉
    wkdhf233
        3
    wkdhf233  
       2015-08-05 23:08:52 +08:00
    只能说明你权限没卡好或者有提权漏洞呗。。
    krytor
        4
    krytor  
    OP
       2015-08-05 23:30:07 +08:00
    @wkdhf233 请问怎么通过提权漏洞进来啊,您简单说一下,我好封住
    wkdhf233
        5
    wkdhf233  
       2015-08-05 23:36:33 +08:00
    @krytor webshell就已经算是进来了,能把权限提上去就可以为所欲为了
    至于怎么把权限提上去的,用的啥漏洞你只有自己找了呗,我又没进过你们服务器我咋知道。。
    krytor
        6
    krytor  
    OP
       2015-08-05 23:39:37 +08:00
    @wkdhf233 给说说 大致的思路啊 我是php nginx mysql 给点这方面的例子 哈
    wkdhf233
        7
    wkdhf233  
       2015-08-05 23:58:52 +08:00   1
    @krytor =_=从攻击者的角度考虑呗,比如用webshell的www用户连接数据库去暴力猜解你mysql的root密码,而mysql运行权限又没配置正确巴拉巴拉的。。
    这玩艺靠的是经验,你可以看看攻击过程有没留下相关日志能参考下的
    krytor
        8
    krytor  
    OP
       2015-08-06 00:44:06 +08:00
    @wkdhf233 应该是通过mysql进来的 niginx日志被关了两次
    yangqi
        9
    yangqi  
       2015-08-06 02:30:27 +08:00
    @krytor 通常都是通过php
    RIcter
        10
    RIcter  
       2015-08-06 04:26:21 +08:00 via iPhone   1
    - 社工,直接拿到 root 密
    - 提,各成的 exploit 都可以用
    - 配置致限提升,比如你 php 是 root 限
    - 第三方不可信的程序,比如 AMH 可以分分提
    xifangczy
        11
    xifangczy  
       2015-08-06 04:36:56 +08:00
    命令记录 登录记录 看看遗留下来什么文件 各种日志看看
    大概就能知道怎么提权的。
    582033
        12
    582033  
       2015-08-06 07:06:25 +08:00 via Android
    楼主应该把网站贴出来。


    一般来说都是mysql注入漏洞开始下手的,还有,难道楼主的数据库用的root权限组?
    582033
        13
    582033  
       2015-08-06 07:40:10 +08:00 via Android
    关于DDOS,楼主php版本多少?前几天大PHP不刚爆了个DDOS漏洞么
    kn007
        14
    kn007  
       2015-08-06 07:58:30 +08:00
    @RIcter 专家。。。
    cmxz
        15
    cmxz  
       2015-08-06 08:33:31 +08:00
    MySQL是什么权限运行的?php是什么权限?查下服务器系统版本有没有提权漏洞。
    popok
        16
    popok  
       2015-08-06 08:44:09 +08:00
    @RIcter 我说怎么好像这ID这么眼熟,果然是wooyun的
    popok
        17
    popok  
       2015-08-06 08:45:53 +08:00
    放点服务器信息出来看看,比如系统版本,补丁情况,mysql权限,nginx版本,权限,还有站点脚本用的什么程序这些
    krytor
        18
    krytor  
    OP
       2015-08-06 10:32:10 +08:00
    ***服务器***
    阿里云
    LSB Version: :core-4.1-amd64:core-4.1-noarch
    Distributor ID: CentOS
    Description: CentOS Linux release 7.0.1406 (Core)
    Release: 7.0.1406
    Codename: Core

    ***mysql***
    mysql Ver 14.14 Distrib 5.6.22, for Linux (x86_64) using EditLine wrapper

    ***php***
    PHP 5.4.16 (cli) (built: Oct 31 2014 12:59:36)
    Copyright (c) 1997-2013 The PHP Group
    Zend Engine v2.4.0, Copyright (c) 1998-2013 Zend Technologies

    ***nginx***
    nginx version: nginx/1.6.2
    built by gcc 4.8.2 20140120 (Red Hat 4.8.2-16) (GCC)
    TLS SNI support enabled

    qq:121-514, 0655
    krytor
        19
    krytor  
    OP
       2015-08-06 10:33:17 +08:00
    所有的配置都是默认的。。。
    krytor
        20
    krytor  
    OP
       2015-08-06 13:22:36 +08:00
    @popok 服务器版本放了,你看下哈
    krytor
        21
    krytor  
    OP
       2015-08-06 13:23:04 +08:00
    @RIcter 服务器版本放了,你看下哈 看看怎么进来的
    krytor
        22
    krytor  
    OP
       2015-08-06 13:24:53 +08:00
    @yangqi 对这几天 有协议 渗透url 30多次
    popok
        23
    popok  
       2015-08-06 14:07:50 +08:00
    你是从哪看出他提权到root了?
    krytor
        24
    krytor  
    OP
       2015-08-06 16:19:57 +08:00
    @popok 这个不清楚 不过我nginx是root启动的 他能把日志关了
    RIcter
        25
    RIcter  
       2015-08-07 06:48:05 +08:00 via iPhone   1
    版本的 CentOS 有提的 exploit 好像。
    你可以去 www.exploit-db.com 搜索 CentOS
    krytor
        26
    krytor  
    OP
       2015-08-07 10:56:57 +08:00
    @RIcter 多谢大神了
    zur13l
        27
    zur13l  
       2015-08-07 18:36:44 +08:00
    @krytor 最简单的办法是除了上传图片的目录其他不给写入权限,上传目录不给执行权限。
    提权的话一般只要你吧centos的版本升级到最新,一般都没事。
    相信我 0day不会用来砸你的。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     2915 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 33ms UTC 14:26 PVG 22:26 LAX 07:26 JFK 10:26
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86