一次对某韩国网站渗透记

    这是一个月黑风高的夜晚,一个朋友从企鹅上发小窗给我,打开一看说是想让看看一个网站有没有安全漏洞,我很好奇,抱着试试看的心态,打开地址,一个韩国网站(www.koreatimes.com韩国时代)我只听过纽约时代,不知道有什么区别没有,呵呵。反正只要不是made in China,还是可以尝试一下的。

   于是开始渗透测试(好像我是绿盟软件的一样),功夫不负有心人,被我找到一处过滤不严的漏洞,于是果断上传自己的一个小程序,接着利用这个程序获得webshell,网站是linux系统,顿时兴趣大增,开始反弹到本地,权限很低,更不能用此直接ssh登录远程服务器,需要提权(也就是获得更高的权限当然是root),查看内核版本,系统版本信息,针对该内核的一个0day漏洞,上传一段code,人品也不错,顺利提升为root权限,当然不能直接修改人家的root密码,那样太暴力,那么增加一个用户和root一样权限吧(也就是uid=0,你们懂的),可惜系统只开放了一个80端口,连22端口都没有,这点确实证明棒子管理员确实比国内大多数管理员更有安全意识,只有通过ssh隧道转发了,把本地的22端口和远端的80端口做个转发后,成功远程登录了系统。随后我把漏洞修复了,也没有留下任何后门程序,I am a good guy?

分享这个经历的目的,第一是检测自己的安全方面的技术,第二也是强调安全的重要性,不要等到失去才懂得珍惜,第三我是个单纯的人,不做任何cracker的事情。

 

最后明天又是一个高考日,希望莘莘学子金榜题名,good luck!

本文出自 “老徐的私房菜” 博客,谢绝转载!

你可能感兴趣的:(linux,安全,渗透)