码迷,mamicode.com
首页 > 系统相关 > 详细

本地文件包含被污染的SSH日志GetShell

时间:2017-03-01 23:06:27      阅读:326      评论:0      收藏:0      [点我收藏+]

标签:http   连接   默认   alt   src   fan   渗透测试   iso   恶意代码   

0x01 前言

我们在渗透测试过程中常常会通过文件包含来getshell,一般会包含恶意代码的图片、污染UA或referer等HTTP头从而包含访问日志等等。这里介绍另外一种包含的方法,通过污染SSH日志的方式。
技术分享

0x02 SSH日志污染

使用测试环境为ubuntu(10.168.33.174),ssh日志默认是在/var/log/auth.log下,默认其它用户是有read的权限的。
然后我们直接执行ssh ‘<?php system($_GET[c]);?>’@10.168.33.174
可以连接,但是我们不知道有没有这个账户抑或是即便存在也不清楚密码:
技术分享
然后我们在ubuntu(10.168.33.174)上访问下/var/log/auth.log,发现成功将命令执行的代码写入了:
技术分享

0x03 本地文件包含

略。

本地文件包含被污染的SSH日志GetShell

标签:http   连接   默认   alt   src   fan   渗透测试   iso   恶意代码   

原文地址:http://www.cnblogs.com/test404/p/6486514.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!