记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

听来的故事-他是如何拿下某公司整个IDC的

2014-02-05 13:15

0×01 扯淡

   最近休假中,约了一个黑客圈的老友见面,该友自称是本省第一大黑客,他的ID叫Z,可能很多朋友都没有听说过,其实他是很低调的一个人,也不活跃在黑客娱乐圈,所以认识的他的人可能不多。今天他给我讲了一个最近做的一件事情,他如何拿下某大型互联网公司的整个IDC的(授权测试)。以下我将以第一人称的视角来复述他给我说的这个故事。

0×02 基础信息收集

       前几天我和N公司的一个朋友聚会,跟他开玩笑说可以轻松拿下他们公司的一个IDC(N公司非常大,肯定不止一个idc啦),后来这几天刚好有空,就想起这句玩笑话来了,决定去试一试,于是我悄悄的拿出了我收集了很长时间的N公司的所有C段进行了一次简单的扫描,扫描结果并没有发现太多可以利用的东西,但是我从扫描结果中得到了一些信息,这个公司的大部分ip似乎都是直接开放了ssh的,只不过大多是只是允许key登陆,当然,也有一部分是可以使用密码登陆的,然后也有差不多几百个mysql服务对外,由此可以判断该公司的外网ip基本上是直接分配在主机上的,那么这给我们后面的入侵带来了很大的便利,另外从端口开放及ssh的配置来看,内部运维规范似乎执行的并不是很好,这也给我带来了更大的信心。

0×03 找到入手点

通过自己的一个简单的脚本扫描的所有c段的结果显示并未发现很好的机会,就先扔在一边了,于是我打算去找找该公司是不是使用了一些第三方的一些开源软件,比如wp,dede之类的东西我是再喜欢不过了,运气不错,我找到了几个wordpress,通过wp本身的一些特性,可以轻松的收集到所有的用户列表,加上管理后台是可爆破的,于是我进行了一轮简单的爆破,成功的拿到了一批账户的弱口令。整个事情似乎越来越有意思了,但是紧接着让我失望的事情发生了,大部分的账户都是作者权限。好在在我不断更换字典爆破,最后终于找到一个账户是管理员,当时兴奋的不行,但是进去后发现坑爹的事情又来了,后台基本什么插件都没装,而且不能够正常安装插件和直接修改主题和插件,因为配置文件里没有配置文件可写,真是白高兴一场,但是我没有放弃,鼓捣了半天我惊讶的发现这个版本的上传zip包安装插件的这个地方是可以直接上传php文件的,这个策略明显和全局的多媒体上传限制策略是不一样的,不管怎么样,好歹是拿到shell了。比较谨慎的传了一个变形的shell,完事以后直接反弹bash出来,2.6.9的内核,尝试直接搞了个exp提权,竟然成功了。

0×04 IDC内部信息收集

       提权成功以后,直接先看了一下这个主机的一些基本情况,可访问外网(shell都弹出来了,肯定通撒)、有独立外网ip可直接访问、本机配有iptables加了访问控制,ssh配置只允许部分ip段登陆,但是这些在我拿到root权限的情况下不都是浮云么,祈祷这他没有在网络设备上做限制,废了吹灰之力悄悄的把iptables和ssh配置文件修改玩以后,很庆幸的轻松的从外部直接登上了这个机器,到目前为止我的第六感告诉我,我真的很有可能可以通过这台机器搞定整个idc。于是我想着再怎么搞一两台这个网段的机器来一起对比分析一下,首先查看了一下本机的一些history,尝试发现一些信任关系的机器直接登陆的记录,但是以失败告终。于是我用nmap探测了一下192.168这个B段(因为我拿下的这个机器是这个B段的)的ip存活情况,大概有8个C段是开放的,一共存活ip为900多个。对这些存活ip进行了一些常规扫描,最后找到一个mysql的弱口令,直接登陆该mysql后发现惊呆了,root起的mysql,亮瞎,直接mysql写了个root的crontab,把bash弹了出来,后面的过程也就是一样的了,于是对比分析了一下这两台机器,发现root目录下都有一个sh文件,根据分析history,这个文件都是从某远程机器上wget下来的,简单分析了一下这个sh文件,发现这是一个统一部署用户和key的文件,那么也就是说他是通过中控机统一部署公钥来管理这些机器的。那么此时我脑海里浮现出了一万种搞定这个idc的办法。

0×05 搞定它

       于是我决定搞定那台中控机,因为我相信搞定这台机器我就可以搞定整个idc的所有机器,于是我对这个机器进行了全面的扫描,最好废了九牛二虎之力我通过上传文件到这个机器的一个web目录下搞定了这个机器。如我所愿,我成功的利用这个机器拿下了整个idc,我正在犹豫要不要在这个中控机的sh文件里加上一句话?呵呵。

 

0×06 写在最后

       本故事只是道听途说,如有雷同纯属巧合,故事本身的真实性并不重要,其实我倒是很想通过这个故事和大家一起探讨一下在对z整个入侵过程的分析,我们站在一个安全人员的角度可以做哪些事情来避免或者阻止这个故事的发生?如果你有好的建议或者想法请给我邮件或者留言。

分享到:更多
知识来源: www.yunday.org/?p=94

阅读:89055 | 评论:0 | 标签:故事 入侵 安全

想收藏或者和大家分享这篇好文章→复制链接地址

“听来的故事-他是如何拿下某公司整个IDC的”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词