WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 2022查看
  • 2回复

[转贴] 菜鸟入侵记

主题

好友

4976

积分

论坛元老

发表于 2010-2-6 04:04:33 |显示全部楼层
今天好无聊。刚才朋友说有一个SUN OS 5.6的系统搞不定。给我一个用户,让我试。
嗯,很正常的telnet上去
telenet xxx.xxx.xxx.xx
Sun OS 5.6 <Datalib>
login:tomy
passwd:
[tomy@data~]$Last login:Wed ..........(略)
第一个反映看系统:
[tomy@data~]$uname -a
Linux data.iszero.com 2.2.5-15 #1 mon Apr 19: 23:00:46 EDT 1999 i686 unknown
靠…这是哪个国家的SunOS啊?
看样子应该是…嗯Linux,但没人会把Linux的登陆信息改成Sun吧?这好玩?还是……遇到高人?
于是开始对这个系统进行猜解了。
先到/usr下看:)
[tomy@data~]$ls /usr
.... .... ....
... i686-redhat-linux------------------->看到了(基本可以确定它是个redhat),但如何确定linux的版本呢?
内核心很明显已经被重新编译过,并加入一些乱七八糟的东西了。
喔…记得以前找seclpd溢出时常用ftp来猜redhat的版本(wu-2.6.1(1)一般都为redhat 7.0)
试一下
[tomy@data~]$ftp 127.0.0.1
xxx.com FTP Server (Version wuftp-2.4.2.......>Ready
2.4.2是哪个版本的redhat“专利?”谁记得啊?那时候我还没开始用呢?
嗯,只好往下推咯2.6.0 是6.x那2.4.2应该是4.2吧?
找本地溢出
翻遍了整个hack.co.za也没找到一个,本地溢出。http://darknet.isforce.org/也变了样。
唉……难道真的要放弃?
咦,不是说wuftp2.x有远程溢出?
马上开工,很可惜……失败告终。
由于版本没有真正确定,于是傻傻的在网上乱逛。想起以前好像搞过一个低版本的redhat曾经用过的一个xperl.sh,不知道是不是这个版本的。
于是立马到
http://packetstorm.securify.com
搜索xperl.sh
很不巧该站又进不去,靠…上天是不是在耍我?
再返回hack.co.za去找,反正他们两个站都差不多,只不过http://packetstorm.securify.com多了个搜索的功能罢了,我一个一个来还不行啊?
好不容易在5.2版中找到了。
唉,照我刚才那么推应该是没戏唱了,是5.2版啊。
试一下。
[tomy@data /tmp]$./xperl.sh
....................
....................
.....................
......................
[tomy@data /tmp]# -------------------->紧张的时候终于来临…一切搞定#终于在眼前一亮…狠狠吸了一口不知道什么时候已经灭了的烟…TNND。
接下来的事,谁都可以想到,无法是开后门,擦PP。
这篇帖子没有详细的说明入侵过程,因为入侵过程就是找溢出,这已经是常见到不能常见的入侵手段。这篇帖子是想告诉那些跟我一样菜的新手,不要轻易放过你手中的任何一个机会:)
狐狸的尾巴终究是藏不住的,在于你是怎么找。
就像这个网站的管理员把telnet的登陆信息改了,却没改FTP的登陆信息(我还没见过用wuftp的SUN系统)。
菜鸟帖子一篇,高手就别笑了:)
如果有更好的办法,说出来大家一起共享:)

主题

好友

1176

积分

金牌会员

发表于 2010-2-6 05:33:58 |显示全部楼层
菜鸟帖子一篇,高手就别笑了
回复

使用道具 举报

主题

好友

12

积分

新手上路

发表于 2010-2-7 06:52:58 |显示全部楼层
呵呵,我比你还菜鸟
回复

使用道具 举报

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-4-28 00:17 , Processed in 0.051002 second(s), 16 queries .

返回顶部