PDA

Просмотр полной версии : посоветуйте как подойти...


KIR@PRO
02.05.2008, 19:15
привет фсем у меня такая проблемка у моего соседа снизу стоит как я понял Linux или Unix точно не могу сказать т.к. я еще не работал с этими ОС к сожелению все руки не доходят поставить... посоветуйте пожлста как можно к нему подобраться мне нужен доступ к командной строке и запустить http проксю без ведения логов... и сделать чтоб он не смог посмотреть что я сижу ... может при помощи какогонибудь rootkit'а и как его закинуть на комп...? :confused:


вот инфа которая известна о компе:

Порт №: Сервис:
21 ftp
22 ssh
53 domain
80 http
139 netbios-ssn
443 https
445 microsoft-ds


работа XSpider:


Сервис
FTP порт
21 / tcp

Информация

220 ProFTPD 1.3.0 Server (Debian) [::ffff:192.168.2.101]
Информация об имени приложения подтверждена эвристическим методом
Сервер : ProFtpd FTP Server 1.2.10 - X.X.X


Сервис
SSH порт
22 / tcp

Информация

SSH-2.0-OpenSSH_4.3p2 Debian-9
Информация об имени приложения подтверждена эвристическим методом
Сервер : OpenSSH Server engine
Версии поддерживаемых протоколов :
1.99
2.0


Подозрение на серьезную уязвимость
Выполнение произвольного кода (OpenSSH)
Описание

Краткое описание
Уязвимость позволяет удаленному атакующему выполнить произвольный код в системе с привилегиями уязвимого приложения или вызвать отказ в обслуживании.
Подробное описание
Уязвимость существует из-за ошибки в процедуре обработки служебных сигналов. Уязвимость позволяет злоумышленнику аварийно завершить работу сервиса OpenSSH или выполнить произвольный код в системе. Для эксплуатации уязвимости необходимо чтобы сервис использовал GSSAPI аутентификацию (параметр GSSAPIAuthentication в файле конфигурации).
Уязвимые версии
OpenSSH до версии 4.4
Использование уязвимости
Использование уязвимости удаленно: да
Использование уязвимости локально: да
Базовая оценка по системе CVSS
CVSS Base Score: 8
(AV:R/AC:H/Au:NR/C:C/I:C/A:C/B:N)
Ложные срабатывания (False Positives)
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
Пропуск уязвимости (False Negatives)
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.



так же: Подозрение на уязвимость
Обход ограничений безопасности (OpenSSH)



Сервис
DNS порт
53 / tcp
Информация

Версия BIND : 9.3.4


Сервис
HTTP порт
80 / tcp

Информация

Имя сервера : Apache/2.2.3 (Debian) PHP/5.2.0-8+etch10
состояние : 200 (OK)
текущие дата и время : Fri, 02 May 2008 14:39:20 GMT
время последней модификации : Mon, 23 Apr 2007 15:26:10 GMT
формат содержимого : text/html; charset=UTF-8
объем данных : 1237
соединение : Keep-Alive
ETag : "32942-4d5-49e6a880"
Информация об имени приложения подтверждена эвристическим методом
Apache HTTP Server (2.X.X)
Версия сервера полученная из файла ошибок : Apache HTTP Server (2.2.3)

список найденного:
Уязвимость Незащищенная передача данных
Доступен метод TRACE

Сервис
RPC Unix порт
111 / tcp

Информация
Имя сервиса : Port Mapper (версия : 2)
Карта портов :
100000 - vers=2 (111/tcp) - Port Mapper
100000 - vers=2 (111/udp) - Port Mapper


Сервис
NetBIOS samba порт
139 / tcp

Информация
Имя сервиса : Open Source/Free Software for SMB/CIFS


Сервис Это у нас P2P хаб в сетке на его компе
? порт
411 / tcp

Информация

Сервис не определен.
Имя сервиса устанавливаемого на этом порту по умолчанию : rmt

$Lock EXTENDEDPROTOCOL_verlihub Pk=version0.9.8d-RC2|<VerliHub> This Hub Is Running Version 0.9.8d-RC2 (Thursday September 13 2007) of VerliHub[RunTime:5days 11hours ].[Current User Count:0].|<VerliHub> This hub is enhanced by plugman for Verlihub.|


Сервис
HTTP SSL порт
443 / tcp

Информация

Имя сервера : Apache/1.3.34 Ben-SSL/1.55 (Debian) PHP/4.4.4-8+etch4
состояние : 200 (OK)
текущие дата и время : Fri, 02 May 2008 14:40:37 GMT
время последней модификации : Mon, 23 Apr 2007 15:26:10 GMT
формат содержимого : text/html; charset=iso-8859-1
объем данных : 1237
соединение : Keep-Alive
ETag : "32942-4d5-462cd012"
Информация об имени приложения подтверждена эвристическим методом
Apache HTTP Server (1.3.X)
Версия сервера полученная из файла ошибок : Apache HTTP Server (1.3.34)


Сервис
Microsoft DS порт
445 / tcp

Информация
Имя сервиса : Microsoft Directory Service


Сервис
HTTP порт
8000 / tcp

Информация
Имя сервера : [отсутствует]
состояние : 200 (OK)
формат содержимого : text/html
объем данных : 19018
Подтверждение эвристическим методом не удалось


все что смог нарыть.......

MicRO
03.05.2008, 23:39
попроси у него доступ по ssh'y для какой нить мелочи, а дальше получишь рута, ибо ядро походу там бажное, а так невижу уязвимостей, можешь попробывать по перебирать пароли на ssh

KIR@PRO
04.05.2008, 11:21
а чем перебрать??? посоветуешь?

ZipaCna
04.05.2008, 12:39
Можеш использывать hydra

http://freeworld.thc.org/releases.php

С винды под cygwin...

krypt3r
04.05.2008, 13:40
Если sshd выполняется с правами рута, то искать сплойт под ядро необязательно. Ищи ломалку OpenSSH, удаленно выполняющую произвольный код, команды будут производиться от имени суперпользователя. Если это не проканает, то GSSAPIAuthentication отключено и иди методом, описанным выше - подбирай логин/пасс на 22 порт, логинься и смотри, какое у чела ядро

Ky3bMu4
04.05.2008, 15:49
С винды под cygwin...

Не факт. Там, по-моему, ещё есть версия под винду freeworld.thc.org/thc-hydra/ , The Win32/Cywin binary release.
Норм сплоит под sshd не найти, пассы будешь до конца жизни подбирать. Сделай как сказал MicRo, попроси шелл типо для обучения :). А там, если 2.6.17<= версия ядра <=2.6.23(можно nmap`ом отсканить), то права поднимаются элементарно (http://milw0rm.com/exploits/5092) .

Diablo@Dragon
04.05.2008, 15:58
Чем ты всю инфу эту вытащил

~Real F@ck!~
04.05.2008, 16:02
руками наверное

KIR@PRO
04.05.2008, 16:21
там же написано чем работа XSpider:
нужная прога подчеркнута....

Diablo@Dragon
05.05.2008, 15:34
там же написано чем
нужная прога подчеркнута....
у тебя демо версия

Diablo@Dragon
07.05.2008, 15:41
21 ftp
80 http
139 netbios-ssn

я думаю вот на эти порты надо повнимательнее обратить внимание коли на них сервисы висят

KIR@PRO
14.05.2008, 05:25
Diablo@Dragon знаю что демо у меня есть и релизы от нескольких порталов щас узаю релиз от уже несуществующего Whack портала