偷偷侵入Linux系统指南.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
偷偷侵入 Linux 系统 文/heiboy Tearfalls手打,版权规原作者/出版社所有 小编:由于国内使用Linux操作系统的人远远比使用Windows 操作系统的 人少的多,而且再加上Linux操作系统的学习入门不是那么容易,这就导致了各 种安全、入侵资料大部分是关于Windows操作平台。而关于Linux方面的入侵 安全却被认为比较难,其实它并非那么难,下面的实例中,作者将展示一次利 用经典漏洞:Sambacall_trans2open调用远程缓冲区溢出漏洞入侵目标主机,并 成功得到权限、放置后门的过程。这个实例可以说是把Linux八侵过程概括的比 较详细,很有代表性,一起来看看! 一、根据漏洞原理来扫描并确认目标 Sambacall_trans2open调用远程缓冲区溢出漏洞的概念是:Samba上存在缓 冲区溢出漏洞,溢出发生在一个静态的缓冲区,当入侵者向 Samba服务器提交 超长的数据时会导致溢出发生,入侵者可以远程以Samba进程的权限执行任意 指令。此漏洞影响Samba2.2.8及Samb-TNG0.3.1及其之前版本的软件。 小编提示:给Windows客户提供文件服务是通过Samba来实现的,凡架 设过MS Windows网络的人都知道MS Windows网络的核心是SMB/CIFS。而 Samba也是一套基于UNIX类系统、实现SMB/CIFS协议的软件,作为UNIX的 克隆,Linux也可以运行这套软件。 和NT相比较,Samba的文件服务功能一点也不亚于NT,效率很高,借助 Linux本身,可以实现用户磁盘空间限制功能,NT到4.0版还是无法实现这点。 如果你的Linux 发布是Red Hat,则是以RPM 形式提供,可以在安装Linux 的 时候选择这个软件,也可以安装单独安装,以root身份。 下面来看看如何发现网段中存在开放Samba服务的主机,或许它就是可以 溢出得到权限的目标呢。扫描的前提条件是:目标主机必须开放139端口和23 端口,这其中139端口即Samba服务对外开放的端口,而23则是telnet服务开 放的端口。之所以不要选择扫描23端口,是因为可以通过这个开放端口的指纹 信息来判断对方操作系统的版本等信息。 前面的漏洞原理大家也看清楚了,Sambacall_trans2open调用远程缓冲区溢 出漏洞涉及到Samba的系统版本,而各个Linux系统的Samba版本是不同的, 所以通过扫描23端口来判断对方系统的版本,以确定其是否存在Samba溢出漏 洞。 端口扫描以及端口指纹的判别工作就交给扫描器SuperScan来完成,下面来 设置SuperScan。 1.打开SuperScan,单击“端口设置”按钮,打开“编辑端口列表”的设置 面板,在面板的左边端口列表中,通过双击选择需要扫描的端口:23,139。选 择完毕,单击“保存”退出设置。 2.在“开始IP”和“终止IP”处填写需要扫描的网段地址,在“扫描类型” 中选择“所有列表中选择的端口”。设置完毕,开始扫描,可以发现网段中存在 不少同时开放139端口和23端口的主机,那么哪台主机才是符合溢出条件的系 统呢?下面来根据23端口提供的指纹来分析一下。各个Linux系统的指纹都不 一样,这里一一列出来: BSD ..% Redhat #.. SunOS #.....$ 请注意点数:SunOS是8个点,一个#,三个点,一个,2个点,一个$ OpenUnix #..$ 请注意点数:OpenUnix是8个点,一个#,4个点,一个,2个点,一个$ AIX ..%... ScoUnix #....$ 也有可能是FreeBSD系统 对照这个列表上面的指纹信息,我们来查找Redhat系统主机,因为Redhat 安装的Samba版本默认是存在缓冲溢出漏洞的。很容易找了一个符合条件的主 机:。 为了100%的确认目标,我再登录一下看看指纹信息。单击“开始”→“运 行”,输入命令cmd,打开CMD 命令行窗口,输入登录命令:telnet 目标主机 IP,就可以登录上去。可以看到上面的信息:Redhat Linux rel

文档评论(0)

0520 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档