![]() |
помогите - shell 514/tcp cmd # no passwords used
прощу помощи, нашел в конфиге такую строку
shell 514/tcp cmd # no passwords used как я могу это использовать, что мне это дает? заранее спасибо |
ээмм...ну на сколько я понял то на 514 порту шелл висит 0_о вообще не понятно что))
|
Ну попробуй законектицца на 514й порт, и увидеш что там
|
telnet 0.0.0.0 514
где 0.0.0.0 - ip адрес сервера |
в том та и проблема, что пишу
Подключение к ******..Не удалось открыть подключение к этому узлу, на по рт 514: Сбой подключения В чем проблема? |
не лучше ли просканить весь сервак?
|
фаерволл блочит, если конечно порт вообще открыт
|
мда... вот собственно моя пролема -> залил шел через форум в смайлы...
включен safe mode, но могу шариться по папкам лежащи на серванте(сайтов на нем много)... нашел папку Open base dir: OFF (not secure) вощем все как-то не так... не через жопу, а через неправильную жопу.... что мне поможет в этой ситуации... как до рута дойти... каша в голове, прошу помощи З.Ы. яд, стену не предлагать :) |
CyBeR_MaE$tR0, смотри какое ядро, демоны и т.п. и ищи под них сплойты в т.ч. на milw0rm.com :)
|
Так хрен просышь че там.... вот единственно что выдает...
Software: Apache/1.3.31 (Unix). PHP/4.4.4 uname -a: SunOS localhost 5.8 Generic_108528-17 sun4u процессы посматреть не могу.... не выполняется команда... в одном месте сэйв мод включен... в другом (каком-то хз, каком, нет) вот я и думаю. реально ли его поиметь... просто уже очень жирный сервантик попался вот под апач нашел сплойт, но чет нихуя не могу дать ему ума http://milw0rm.com/exploits/466 |
| Время: 20:09 |