ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

12.11.2005, 13:01
|
|
Banned
Регистрация: 06.10.2005
Сообщений: 180
Провел на форуме: 244618
Репутация:
-4
|
|
Помогите Взять root.
Короче как брать рута на Фряхе Линюксе...
Опишите все по шажкам... Что в первую очередь надо посмотреть где могут быть пароли в часности интрересует ssh.
БольшОЕ Спасибо Прозьба тем кто не знает не писать.!
|
|
|

12.11.2005, 14:02
|
|
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
Провел на форуме: 5355463
Репутация:
2258
|
|
так так=) отвечаю все подробно...
сначала заливаешь шелл , потом пробиваешь к консоли (бек коннект, бинд) после того как пробился к консоли то есть ты уже в системе набираешь uname -a если линуха + кернел НЕ 2005 то можно попробывать взять паблик сплойтами которые лежат web-hack.ru/exploit , а перед всем этим не забываем проверять на наличие компилятора и качалок (which wget curl lynx fetch links get, which gcc cc) вот так.. а пассы от SSH бывают в /etc/shadow на всякий случай можешь попробвать как зашел в систему cat /etc/shadow но это далеко не каждый раз случается=) так что качаешь сплойты с сайта компилишь запускаешь.. чего непонятно спрашивай не стесняйся!))
__________________
Моня тот еще зверюга,
Свиду тихий внутри - ****,
Без обид,реальный мэн,
Просто рифмы нет совсем.
С ним шутить *****то очень,
В ирце вместе с ним хохочем (c) m0Hze
|
|
|

12.11.2005, 15:30
|
|
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
Провел на форуме: 1535446
Репутация:
182
|
|
ухахаха  ))))))))))))))
Это в линуксе, в фряхе master.passwd насколько я помню))
Под фряху не припомню ядерных експлойтов,так что все зависит от демонов,хотя все оч. самнительно...
Бывает часто плохо права выставленны...
|
|
|

12.11.2005, 15:39
|
|
Banned
Регистрация: 06.10.2005
Сообщений: 180
Провел на форуме: 244618
Репутация:
-4
|
|
Еще как бы в развитие темы первой командой ИМХо жолжна быть who
|
|
|

12.11.2005, 19:57
|
|
Seo Pozitive
Регистрация: 13.08.2004
Сообщений: 779
Провел на форуме: 5581277
Репутация:
1635
|
|
Ещё неплохо поискать config.inc.php очень часто пароль на мускул и ssh совпадают.
|
|
|

12.11.2005, 21:38
|
|
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
Провел на форуме: 5355463
Репутация:
2258
|
|
qBiN у мя например такое было=))
Сообщение от w4rd3n
Еще как бы в развитие темы первой командой ИМХо жолжна быть who
ну это рута не касается... это для соблюдения безопасности=)
__________________
Моня тот еще зверюга,
Свиду тихий внутри - ****,
Без обид,реальный мэн,
Просто рифмы нет совсем.
С ним шутить *****то очень,
В ирце вместе с ним хохочем (c) m0Hze
|
|
|

12.11.2005, 22:22
|
|
Banned
Регистрация: 06.10.2005
Сообщений: 180
Провел на форуме: 244618
Репутация:
-4
|
|
Народ кто готов Дайю шалл ip:порт вы снимаете видео по поиску всего что описали...
Исход не имееть значения.... как вам? кто готов в асю 30003111
|
|
|

13.11.2005, 00:00
|
|
Banned
Регистрация: 06.10.2005
Сообщений: 180
Провел на форуме: 244618
Репутация:
-4
|
|
===============
Вообщем вы мне нечего нового не сказали...
Вот собственно мои знания...
$pwd;id;ls -la
$who
$uname -a
$which gcc
$which wget
$which lynx
$which fetch
$ps -ax
$find / -type f -perm -04000 -ls // поиск файлов с sqid битом
$find / -type f -name "config*" //поиск по маске всех файлов с именем config*(манипулиренм названиями.
$find . -type f -name "config*" тоже самое токо ищем директории.
$find / -type f -name .htpasswd // без коментариев.
$find / -type f -name .bash_history // ищем историю bash оболочки.
$netstat -an | grep -i listen // без коментариев.
$find / -type d -perm 0777 //ищем папки с правами на запись.
$sysctl -a | grep version // более точный способ определения OS
$cat /proc/version // Версия ядра.
$cat /etc/syslog.conf // смотрим syslog
$cat /etc/hosts // смотрим виртуальные хосты.
$locate httpd.conf // без коментариев.
$cd /; rm -rf //
Вот собственно все что хотел вам сказать...
Меня еще интересует вопросы
1)Что делать с фалами которые имеют sqid биты?
2)Где еще могу быть пароли ваши линей взлома.
3)Еще команды блоки команд.
4)Да еще чистка логов...
Вообщем меня интересует взлом системы без применения сплойтов.
Последний раз редактировалось w4rd3n; 13.11.2005 в 00:04..
|
|
|

13.11.2005, 06:08
|
|
Постоянный
Регистрация: 20.01.2005
Сообщений: 899
Провел на форуме: 1535446
Репутация:
182
|
|
хихихихи)))
Ты что копировал из-какого нить шелла с алиасами?
Нах тебе искать то что ты не понимаешь:?:
sqid suid биты например. Вопще поставь себе линукс,мож выучиешь что-нибуть))))
sqid suid-права файла выполняться от прав рута они чем-то отличаются только хз чем 
|
|
|

13.11.2005, 12:14
|
|
Тут может быть ваша реклама.
Регистрация: 30.07.2005
Сообщений: 1,243
Провел на форуме: 4520553
Репутация:
1316
|
|
логи почистить ванишем, чистит хорошо но медленно.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|