Autor Wiadomość
HackMan
PostWysłany: Sob 18:52, 09 Wrz 2006    Temat postu:

hehe Razz. Trza sie uczyc (nie w szkole)
Królik
PostWysłany: Sob 18:38, 09 Wrz 2006    Temat postu:

Trudne.. (ALE DLA CHCACEGO NIE MA NIC TRUDNEGO NIE HACKMAN Smile :p:d Laughing )
Superalek2006
PostWysłany: Pią 14:54, 08 Wrz 2006    Temat postu:

Trudne troche Sad
HackMan
PostWysłany: Pią 12:03, 08 Wrz 2006    Temat postu: Jak włamac sie na server?

Ładujemy się na jakąś stronkę z wyszukiwarką np. www.wp.pl i wybieramy jakiś adresik serwera, najlepiej z jakąś dziką domeną (www.lamerserv.kq.waw), który wydaje się nam słabo zabezpieczony... ot tak po prostu.
Dobra, wybraliśmy... teraz zaczniemy go obczajać (zbierać o nim informacje). Najpierw sprawdzimy, czy ma otwartą usługę telnetu łącząc się z portem 23. Jeśli nie ma, to patrzymy na ssh (port 22). Jak się połączy, zapisujemy to sobie i sprawdzamy na jakim systemie pracuje.
Wchodzimy na stronę serwera i sprawdzamy kto jest adminem, jaką usługę prowadzi itp. musimy się jak najwięcej dowiedzieć o serwerze, aby później wykorzystać to do naszych celów Smile Następnie musimy sobie sprawić jakiś scanner pod linucha. Polecam nmapa, którego cenię za szybkość i funkcjonalność.
Odpalamy go w następujący sposób: nmap [opcja] www.lamerserv.kq.waw ...po chwili wyskoczy ci informacja, jakie porty są aktywne na tym serwerze. Przykładowo: Port State Service 21/tcp open ftp 23/tcp open telnet 25/tcp open smtp 80/tcp open http 110/tcp open pop3 Teraz widzimy jakie porty są otwarte i sprawa jest jasna - telnetujemy się na np. port 25 i sprawdzamy jaki serwer obsługuje pocztę.
Jeżeli będzie to jakiś zabytkowy sendmail (przyjazny naszemu środowisku), to czytamy buqi na sndmaila x.xx i jedziemy z tym koksem, jeżeli jednak tak nie jest, to sprawdzamy dalej po kolei.
Weźmy teraz przykładowo FTP, jeżeli okaże się, że serwer korzysta z dziurawej, jak sito wersji wu-ftpd, to szczęśliwi notujemy to sobie.
Po takiej intensywnej analizie serverka musimy jeszcze znaleźć w sieci jakieś sploity remote (zdalne) pod daną usługę (daemon), albo zgrywamy system, ile tylko się da, na swoje konto. Następnie logujemy się na swojego shella i odpalamy eXploity po kolei, aż poskutkuje.
Najczęściej robi się to w ten sposób: $cc -o exploit exploit.c $./exploit nazwa_hosta ...po chwili eXploit powinien przyznać nam shella! Smile ...no i teraz oczywiście: #whoami root 2. Jeśli masz konto na serwerze, który chcesz zhaczyć (np. szkolnym), to sprawa się nieco upraszcza, gdyż wiemy jaki system jest zainstalowany.
Na początku radzę poszukać programów z ustawionym bitem SUID lub SGID wydając komendę: find / -perm 2000 (4000) - print W ten sposób zobaczymy jakie programy zostały udostępnione z prawami root`a. Sławna dziura w abuse (gra dołączana do dystrybucji czerwonego kapturka z bitem SUID).
Programy te są bardzo przydatne cyberpunkom, gdyż wykorzystując odpowiedniego eXploita uzyskamy uprawnienia roota. Możemy także poszukać eXploitów local pod dany system lub usługę, wtedy robimy niewielką pętelkę na ok. 3 hosty. Odpalamy sploita... i heja.

I co, już myślisz, że jesteś nie wiadomo jakim hakerem? Niestety muszę Cię załamać, bo każdy (no może przesadzam) potrafi odpalić eXploita i zalogować się w systemie. Odsyłam Cię teraz do arta "In the system".

http://www.hackteam.yoyo.pl/readarticle.php?article_id=13

Powered by phpBB © 2001, 2005 phpBB Group