我想知道怎么从webshell拿到的root那,都拿到root进来了。。。
1
Tink 2015-08-05 22:57:10 +08:00 via iPhone
这个技术貌似叫提权?
|
2
xfspace 2015-08-05 23:00:04 +08:00 via Android
老板,帮我来个巴西烤肉
|
3
wkdhf233 2015-08-05 23:08:52 +08:00
只能说明你权限没卡好或者有提权漏洞呗。。
|
5
wkdhf233 2015-08-05 23:36:33 +08:00
@krytor webshell就已经算是进来了,能把权限提上去就可以为所欲为了
至于怎么把权限提上去的,用的啥漏洞你只有自己找了呗,我又没进过你们服务器我咋知道。。 |
7
wkdhf233 2015-08-05 23:58:52 +08:00 1
@krytor =_=从攻击者的角度考虑呗,比如用webshell的www用户连接数据库去暴力猜解你mysql的root密码,而mysql运行权限又没配置正确巴拉巴拉的。。
这玩艺靠的是经验,你可以看看攻击过程有没留下相关日志能参考下的 |
10
RIcter 2015-08-06 04:26:21 +08:00 via iPhone 1
- 社工,直接拿到 root 密碼
- 提權,各類現成的 exploit 都可以用 - 配置錯誤導致權限提升,比如你 php 是 root 權限 - 第三方不可信的程序,比如 AMH 可以分分鐘提權 |
11
xifangczy 2015-08-06 04:36:56 +08:00
命令记录 登录记录 看看遗留下来什么文件 各种日志看看
大概就能知道怎么提权的。 |
12
582033 2015-08-06 07:06:25 +08:00 via Android
楼主应该把网站贴出来。
一般来说都是mysql注入漏洞开始下手的,还有,难道楼主的数据库用的root权限组? |
13
582033 2015-08-06 07:40:10 +08:00 via Android
关于DDOS,楼主php版本多少?前几天大PHP不刚爆了个DDOS漏洞么
|
15
cmxz 2015-08-06 08:33:31 +08:00
MySQL是什么权限运行的?php是什么权限?查下服务器系统版本有没有提权漏洞。
|
17
popok 2015-08-06 08:45:53 +08:00
放点服务器信息出来看看,比如系统版本,补丁情况,mysql权限,nginx版本,权限,还有站点脚本用的什么程序这些
|
18
krytor OP ***服务器***
阿里云 LSB Version: :core-4.1-amd64:core-4.1-noarch Distributor ID: CentOS Description: CentOS Linux release 7.0.1406 (Core) Release: 7.0.1406 Codename: Core ***mysql*** mysql Ver 14.14 Distrib 5.6.22, for Linux (x86_64) using EditLine wrapper ***php*** PHP 5.4.16 (cli) (built: Oct 31 2014 12:59:36) Copyright (c) 1997-2013 The PHP Group Zend Engine v2.4.0, Copyright (c) 1998-2013 Zend Technologies ***nginx*** nginx version: nginx/1.6.2 built by gcc 4.8.2 20140120 (Red Hat 4.8.2-16) (GCC) TLS SNI support enabled qq:121-514, 0655 |
19
krytor OP 所有的配置都是默认的。。。
|
23
popok 2015-08-06 14:07:50 +08:00
你是从哪看出他提权到root了?
|
25
RIcter 2015-08-07 06:48:05 +08:00 via iPhone 1
這個版本的 CentOS 有提權的 exploit 好像。
你可以去 www.exploit-db.com 搜索 CentOS |