ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > *nix
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

id=0,gid=0.А что же дальше?
  #1  
Старый 05.12.2008, 22:20
$n@ke
Постоянный
Регистрация: 18.09.2006
Сообщений: 867
Провел на форуме:
2805813

Репутация: 1396


По умолчанию id=0,gid=0.А что же дальше?

=INTRO=

Ни в коем случае не подумайте что статья про то,как укрепиться на порутанном сервере или, как установить сторонний софт - таких статей пруд пруди. Эта писанина для тех, кого мучает( и для тех кого не мучает ) вопрос:
Раскрутил скулю etc,залил шелл, порутал сервер и что,всё??
А что если пойти дальше- получить под свой контроль всю подсеть?Вот именно про это и пойдет речь.


=The last preparations before start=


Перед тем, как начать, нужно подготовиться, а именно:

1. время;
2. интернет;
3. права root/administrator/группа system, соответственно для unix/win/AIX или netware;
4. пароль от одного из вышеуказанных юзеров.
5. соединение с сервером через ssh
6. чипсы (не путать с чиксы )

Собственно всё!

=Let`s begin=


Многие администраторы не сильно утруждают себя и стараются как можно реже вводить пароль, так как просто ЛЕНЬ или же, чем чаще вводишь,тем, теоретически, больше вероятность ошибиться и ввести не там где нужно и пасс засветится в логах. Поэтому при коннектах по ссш, обычно используются ключи авторизации или же один и тот же пароль. и то и то нам на руку. Именно так все и было в случае с доменом www.loyno.edu.О нем и пойдет речь.
Логинимся под рутом, смотрим не сидит ли в данный момент сам суперадмин,если не, то теперь нужно найти любые упоминания про сабдомены,которые НЕ находяться на этом же IP.Желательно конечно искать не в гугле, а именно на www.loyno.edu.
Список наиболее рыбных мест, в порядке уменьшения вероятности удачного коннекта:
Цитата:
1. /root/.ssh/known_hosts
2. /home/USERNAME/.ssh/known_hosts
3. /etc/hosts
4. last_log
5. /home/username/* (бывают файлы с названиями типа username@exchange.loyno.edu)
Из тех сабов что нашли в файле из п.1 - только 7-8 вообще пинговались, на тот момент, а удачных коннектов было только 2.
Цитата:
1. beb.loyno.edu --по ключу, то бишь без пароля.
2. www.canisius.loyno.edu с паролем, но от пользовательского логина суперадминистратора!
TIPS:иногда пользовательский логин Рута имеет больше возможностей,чем root, при работе с сетью
Список сабов из остальных источников(к слову,last_log чистилса кроном каждые 3 дня и видимо я попал как раз после очистки) совершенно ничем не отличалса от того,что я получил немногим ранее. По какой-то причине я забил на этот домен, но через некоторое время опять решил попытать счастья.Сразу после входа на серв, я посмотрел кто же у нас сидит сейчас там:
w показало только наличие 4 root`ов, с разных сабов.
Меня очень заинтересовал ns3.loyno.edu.Раз есть ns3,значит должны быть и ns2,ns1,ns
ssh -l root ns3.loyno.edu
ns3~>

Ура,я админю nameserver. Углубляться в дебри DNS я не стану, просто напомню:
DNS-сервер — приложение, предназначенное для ответов на DNS-запросы по соответствующему протоколу. Также DNS-сервером могут называть хост, на котором запущено приложение. (с) Wikipedia
Если предположить что у нас авторитетный DNS-сервер, то можно подменить IP 74.125.45.100, и тогда, если кто-нибудь из внутренней сетки этого домена введет у себя в браузере www.loyno.edu, он попадет на страницу google.com.
Настройки ns и список зон чаще всего находяться тут:
Цитата:
/etc/named.conf
/var/named/
Да, и еще одно, коннект под рутом с сервера ns3.loyno.edu на любой компьютер из тех,что находятся в локальной сети был успешным!
Дело сделано,около 80% компьютерной сети университета под моим контролем.

=The last one=


Вывод из вышенаписанного только один:
Как гласит поговорка:Терпение и труд - все перетрут
Ищите, забивайте, но обязательно возвращайтесь чтоб доделать то,что не получилось в первый раз.

Все вышенаписанное - плод больной фантазии.Доказательством этому будут служить комменты ниже.Ежели их не будет - то тогда вообще все понятно со мной.




Вот еще немного неинтересной информации:
Из доски объявлений на сервере какого-то общежития я узнал про то,что 5 человек в этому году будут исключены из университета за неуспеваемость:
Цитата:
Andrew Livenkov
Clarence Kothrow
Jessica Southgate
Michail Stepanov
Alexey Ponorenko
Русских не любят, а зря
 
Ответить с цитированием

  #2  
Старый 05.12.2008, 23:12
satana8920
Moderator - Level 7
Регистрация: 22.09.2006
Сообщений: 531
Провел на форуме:
3818187

Репутация: 369


Отправить сообщение для satana8920 с помощью ICQ
По умолчанию

супер статья поболше б таких!
 
Ответить с цитированием

  #3  
Старый 07.12.2008, 23:58
neval
Moderator - Level 7
Регистрация: 13.12.2006
Сообщений: 531
Провел на форуме:
2127116

Репутация: 383


По умолчанию

Надеюсь критика приветствуется и не воспринимается как обида

Цитата:
А что если пойти дальше- получить под свой контроль всю подсеть?Вот именно про это и пойдет речь.
что то не увидел здесь подсети

Цитата:
ssh -l root ns3.loyno.edu
Это вообще случай за гранью нормального мышления.
Разрешить доступ руту по ключам

Исходя из всего изученого пришел к выводу:
1 Разгильдяйство админов
2 Описание конкретного случая
2 Не вижу статьи, прочитав которую можно сделать какие либо выводы
4 Решено написать статью, что найдя на сайте уязвимость можно не только задефейсить его, а вытащить базу почтовых адресов или повесить трояна
 
Ответить с цитированием

  #4  
Старый 08.12.2008, 01:47
$n@ke
Постоянный
Регистрация: 18.09.2006
Сообщений: 867
Провел на форуме:
2805813

Репутация: 1396


По умолчанию

За критику спасибо!
3 сабдомена, и практически все общежития с, как минимум одним, серваком - это не подсеть?=)

Цитата:
Это вообще случай за гранью нормального мышления.
Разрешить доступ руту по ключам
-Поверь - видел и не такие выбрыки =) (cern.ch тому доказательство)
и на другие ns`ки - был доступ по паролям.так что вот)
вся трабла их - в том,что ось у них не настроена была должным образом.это к тому,что группы были просто ужас..какие то гости, могли читать логи и т.п.

Цитата:
2 Описание конкретного случая
Ну как тебе сказать- это всего лишь конкретный пример, хотя все пути и все что сделано с этим доменом - применимо к многим.

Цитата:
4 Решено написать статью, что найдя на сайте уязвимость можно не только задефейсить его, а вытащить базу почтовых адресов или повесить трояна
Таких статей - вилкой ищи, и то не промажешь..
 
Ответить с цитированием

  #5  
Старый 08.12.2008, 03:56
Thanat0z
Постоянный
Регистрация: 06.12.2006
Сообщений: 762
Провел на форуме:
5352530

Репутация: 2062


По умолчанию

Перемещено из Статей, причина : это не статья
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Открытое письмо журналу "Хакер" TheFile Болталка 34 31.01.2009 21:03
Анеки=) porter Болталка 25 25.11.2006 21:10
Правда о докторе Айболите Дрэгги Болталка 17 30.09.2006 13:34
Установка Windoze глазами линуксоида (100% факты) nerezus Болталка 47 16.10.2005 15:06
Пиянство mifan Болталка 18 03.09.2004 12:36



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ