马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?立即注册
×
菜鸟入侵记
今天好无聊。刚才朋友说有一个SUN OS 5.6的系统搞不定。给我一个用户,让我试。
嗯,很正常的telnet上去
telenet xxx.xxx.xxx.xx
Sun OS 5.6 <Datalib>
login:tomy
passwd:
[tomy@data~]$Last login:Wed ..........(略)
第一个反映看系统:
[tomy@data~]$uname -a
Linux data.iszero.com 2.2.5-15 #1 mon Apr 19: 23:00:46 EDT 1999 i686 unknown
靠…这是哪个国家的SunOS啊?
看样子应该是…嗯Linux,但没人会把Linux的登陆信息改成Sun吧?这好玩?还是……遇到高人?
于是开始对这个系统进行猜解了。
先到/usr下看:)
[tomy@data~]$ls /usr
.... .... ....
... i686-redhat-linux------------------->看到了(基本可以确定它是个redhat),但如何确定linux的版本呢?
内核心很明显已经被重新编译过,并加入一些乱七八糟的东西了。
喔…记得以前找seclpd溢出时常用ftp来猜redhat的版本(wu-2.6.1(1)一般都为redhat 7.0)
试一下
[tomy@data~]$ftp 127.0.0.1
xxx.com FTP Server (Version wuftp-2.4.2.......>Ready
2.4.2是哪个版本的redhat“专利?”谁记得啊?那时候我还没开始用呢?
嗯,只好往下推咯2.6.0 是6.x那2.4.2应该是4.2吧?
找本地溢出
翻遍了整个hack.co.za也没找到一个,本地溢出。http://darknet.isforce.org/也变了样。
唉……难道真的要放弃?
咦,不是说wuftp2.x有远程溢出?
马上开工,很可惜……失败告终。
由于版本没有真正确定,于是傻傻的在网上乱逛。想起以前好像搞过一个低版本的redhat曾经用过的一个xperl.sh,不知道是不是这个版本的。
于是立马到
http://packetstorm.securify.com
搜索xperl.sh
很不巧该站又进不去,靠…上天是不是在耍我?
再返回hack.co.za去找,反正他们两个站都差不多,只不过http://packetstorm.securify.com多了个搜索的功能罢了,我一个一个来还不行啊?
好不容易在5.2版中找到了。
唉,照我刚才那么推应该是没戏唱了,是5.2版啊。
试一下。
[tomy@data /tmp]$./xperl.sh
....................
....................
.....................
......................
[tomy@data /tmp]# -------------------->紧张的时候终于来临…一切搞定#终于在眼前一亮…狠狠吸了一口不知道什么时候已经灭了的烟…TNND。
接下来的事,谁都可以想到,无法是开后门,擦PP。
这篇帖子没有详细的说明入侵过程,因为入侵过程就是找溢出,这已经是常见到不能常见的入侵手段。这篇帖子是想告诉那些跟我一样菜的新手,不要轻易放过你手中的任何一个机会:)
狐狸的尾巴终究是藏不住的,在于你是怎么找。
就像这个网站的管理员把telnet的登陆信息改了,却没改FTP的登陆信息(我还没见过用wuftp的SUN系统)。
菜鸟帖子一篇,高手就别笑了:)
如果有更好的办法,说出来大家一起共享:)
[本贴已被 群子 于 2003-10-20 15:29:38 修改过][/COLOR][/ALIGN] |