免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 850 | 回复: 0
打印 上一主题 下一主题

菜鸟入侵记 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2006-12-29 20:42 |只看该作者 |倒序浏览
今天好无聊。刚才朋友说有一个SUN OS 5.6的系统搞不定。给我一个用户,让我试。
嗯,很正常的telnet上去
telenet xxx.xxx.xxx.xx
Sun OS 5.6  
login:tomy
passwd:
[tomy@data~]$Last login:Wed ..........(略)
第一个反映看系统:
[tomy@data~]$uname -a
Linux data.iszero.com 2.2.5-15 #1 mon Apr 19: 23:00:46 EDT 1999 i686 unknown
靠…这是哪个国家的SunOS啊?
看样子应该是…嗯Linux,但没人会把Linux的登陆信息改成Sun吧?这好玩?还是……遇到高人?
于是开始对这个系统进行猜解了。
先到/usr下看:)
[tomy@data~]$ls /usr
.... .... ....
... i686-redhat-linux------------------->看到了(基本可以确定它是个redhat),但如何确定linux的版本呢?
内核心很明显已经被重新编译过,并加入一些乱七八糟的东西了。
喔…记得以前找seclpd溢出时常用ftp来猜redhat的版本(wu-2.6.1(1)一般都为redhat 7.0)
试一下
[tomy@data~]$ftp 127.0.0.1
xxx.com FTP Server (Version wuftp-2.4.2.......>Ready
2.4.2是哪个版本的redhat“专利?”谁记得啊?那时候我还没开始用呢?
嗯,只好往下推咯2.6.0 是6.x那2.4.2应该是4.2吧?
找本地溢出
翻遍了整个hack.co.za也没找到一个,本地溢出。http://darknet.isforce.org/也变了样。
唉……难道真的要放弃?
咦,不是说wuftp2.x有远程溢出?
马上开工,很可惜……失败告终。
由于版本没有真正确定,于是傻傻的在网上乱逛。想起以前好像搞过一个低版本的redhat曾经用过的一个xperl.sh,不知道是不是这个版本的。
于是立马到
http://packetstorm.securify.com
搜索xperl.sh
很不巧该站又进不去,靠…上天是不是在耍我?
再返回hack.co.za去找,反正他们两个站都差不多,只不过http://pack 今天好无聊。刚才朋友说有一个SUN OS 5.6的系统搞不定。给我一个用户,让我试。
嗯,很正常的telnet上去
telenet xxx.xxx.xxx.xx
Sun OS 5.6  
login:tomy
passwd:
[tomy@data~]$Last login:Wed ..........(略)
第一个反映看系统:
[tomy@data~]$uname -a
Linux data.iszero.com 2.2.5-15 #1 mon Apr 19: 23:00:46 EDT 1999 i686 unknown
靠…这是哪个国家的SunOS啊?
看样子应该是…嗯Linux,但没人会把Linux的登陆信息改成Sun吧?这好玩?还是……遇到高人?
于是开始对这个系统进行猜解了。
先到/usr下看:)
[tomy@data~]$ls /usr
.... .... ....
... i686-redhat-linux------------------->看到了(基本可以确定它是个redhat),但如何确定linux的版本呢?
内核心很明显已经被重新编译过,并加入一些乱七八糟的东西了。
喔…记得以前找seclpd溢出时常用ftp来猜redhat的版本(wu-2.6.1(1)一般都为redhat 7.0)
试一下
[tomy@data~]$ftp 127.0.0.1
xxx.com FTP Server (Version wuftp-2.4.2.......>Ready
2.4.2是哪个版本的redhat“专利?”谁记得啊?那时候我还没开始用呢?
嗯,只好往下推咯2.6.0 是6.x那2.4.2应该是4.2吧?
找本地溢出
翻遍了整个hack.co.za也没找到一个,本地溢出。http://darknet.isforce.org/也变了样。
唉……难道真的要放弃?
咦,不是说wuftp2.x有远程溢出?
马上开工,很可惜……失败告终。
由于版本没有真正确定,于是傻傻的在网上乱逛。想起以前好像搞过一个低版本的redhat曾经用过的一个xperl.sh,不知道是不是这个版本的。
于是立马到
http://packetstorm.securify.com
搜索xperl.sh
很不巧该站又进不去,靠…上天是不是在耍我?
再返回hack.co.za去找,反正他们两个站都差不多,只不过 今天好无聊。刚才朋友说有一个SUN OS 5.6的系统搞不定。给我一个用户,让我试。
嗯,很正常的telnet上去
telenet xxx.xxx.xxx.xx
Sun OS 5.6  
login:tomy
passwd:
[tomy@data~]$Last login:Wed ..........(略)
第一个反映看系统:
[tomy@data~]$uname -a
Linux data.iszero.com 2.2.5-15 #1 mon Apr 19: 23:00:46 EDT 1999 i686 unknown
靠…这是哪个国家的SunOS啊?
看样子应该是…嗯Linux,但没人会把Linux的登陆信息改成Sun吧?这好玩?还是……遇到高人?
于是开始对这个系统进行猜解了。
先到/usr下看:)
[tomy@data~]$ls /usr
.... .... ....
... i686-redhat-linux------------------->看到了(基本可以确定它是个redhat),但如何确定linux的版本呢?
内核心很明显已经被重新编译过,并加入一些乱七八糟的东西了。
喔…记得以前找seclpd溢出时常用ftp来猜redhat的版本(wu-2.6.1(1)一般都为redhat 7.0)
试一下
[tomy@data~]$ftp 127.0.0.1
xxx.com FTP Server (Version wuftp-2.4.2.......>Ready
2.4.2是哪个版本的redhat“专利?”谁记得啊?那时候我还没开始用呢?
嗯,只好往下推咯2.6.0 是6.x那2.4.2应该是4.2吧?
找本地溢出
翻遍了整个hack.co.za也没找到一个,本地溢出。http://darknet.isforce.org/也变了样。
唉……难道真的要放弃?
咦,不是说wuftp2.x有远程溢出?
马上开工,很可惜……失败告终。
由于版本没有真正确定,于是傻傻的在网上乱逛。想起以前好像搞过一个低版本的redhat曾经用过的一个xperl.sh,不知道是不是这个版本的。
于是立马到
http://packetstorm.securify.com
搜索xperl.sh
很不巧该站又进不去,靠…上天是不是在耍我?
再返回hack.co.za去找,反正他们两个站都差不多,只不过http://packetstorm.securify.com多了个搜索的功能罢了,我一个一个来还不行啊?
好不容易在5.2版中找到了。
唉,照我刚才那么推应该是没戏唱了,是5.2版啊。
试一下。
[tomy@data /tmp]$./xperl.sh
....................
....................
.....................
......................
[tomy@data /tmp]# -------------------->紧张的时候终于来临…一切搞定#终于在眼前一亮…狠狠吸了一口不知道什么时候已经灭了的烟…TNND。
接下来的事,谁都可以想到,无法是开后门,擦PP。
这篇帖子没有详细的说明入侵过程,因为入侵过程就是找溢出,这已经是常见到不能常见的入侵手段。这篇帖子是想告诉那些跟我一样菜的新手,不要轻易放过你手中的任何一个机会:)
狐狸的尾巴终究是藏不住的,在于你是怎么找。
就像这个网站的管理员把telnet的登陆信息改了,却没改FTP的登陆信息(我还没见过用wuftp的SUN系统)。
菜鸟帖子一篇,高手就别笑了:)
如果有更好的办法,说出来大家一起共享:) http://packetstorm.securify.com多了个搜索的功能罢了,我一个一个来还不行啊?
好不容易在5.2版中找到了。
唉,照我刚才那么推应该是没戏唱了,是5.2版啊。
试一下。
[tomy@data /tmp]$./xperl.sh
....................
....................
.....................
......................
[tomy@data /tmp]# -------------------->紧张的时候终于来临…一切搞定#终于在眼前一亮…狠狠吸了一口不知道什么时候已经灭了的烟…TNND。
接下来的事,谁都可以想到,无法是开后门,擦PP。
这篇帖子没有详细的说明入侵过程,因为入侵过程就是找溢出,这已经是常见到不能常见的入侵手段。这篇帖子是想告诉那些跟我一样菜的新手,不要轻易放过你手中的任何一个机会:)
狐狸的尾巴终究是藏不住的,在于你是怎么找。
就像这个网站的管理员把telnet的登陆信息改了,却没改FTP的登陆信息(我还没见过用wuftp的SUN系统)。
菜鸟帖子一篇,高手就别笑了:)
如果有更好的办法,说出来大家一起共享:) etstorm.securify.com多了个搜索的功能罢了,我一个一个来还不行啊?
好不容易在5.2版中找到了。
唉,照我刚才那么推应该是没戏唱了,是5.2版啊。
试一下。
[tomy@data /tmp]$./xperl.sh
....................
....................
.....................
......................
[tomy@data /tmp]# -------------------->紧张的时候终于来临…一切搞定#终于在眼前一亮…狠狠吸了一口不知道什么时候已经灭了的烟…TNND。
接下来的事,谁都可以想到,无法是开后门,擦PP。
这篇帖子没有详细的说明入侵过程,因为入侵过程就是找溢出,这已经是常见到不能常见的入侵手段。这篇帖子是想告诉那些跟我一样菜的新手,不要轻易放过你手中的任何一个机会:)
狐狸的尾巴终究是藏不住的,在于你是怎么找。
就像这个网站的管理员把telnet的登陆信息改了,却没改FTP的登陆信息(我还没见过用wuftp的SUN系统)。



本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/29185/showart_223334.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP