- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
偷偷侵入 Linux 系统
文/heiboy
Tearfalls手打,版权规原作者/出版社所有
小编:由于国内使用Linux操作系统的人远远比使用Windows 操作系统的
人少的多,而且再加上Linux操作系统的学习入门不是那么容易,这就导致了各
种安全、入侵资料大部分是关于Windows操作平台。而关于Linux方面的入侵
安全却被认为比较难,其实它并非那么难,下面的实例中,作者将展示一次利
用经典漏洞:Sambacall_trans2open调用远程缓冲区溢出漏洞入侵目标主机,并
成功得到权限、放置后门的过程。这个实例可以说是把Linux八侵过程概括的比
较详细,很有代表性,一起来看看!
一、根据漏洞原理来扫描并确认目标
Sambacall_trans2open调用远程缓冲区溢出漏洞的概念是:Samba上存在缓
冲区溢出漏洞,溢出发生在一个静态的缓冲区,当入侵者向 Samba服务器提交
超长的数据时会导致溢出发生,入侵者可以远程以Samba进程的权限执行任意
指令。此漏洞影响Samba2.2.8及Samb-TNG0.3.1及其之前版本的软件。
小编提示:给Windows客户提供文件服务是通过Samba来实现的,凡架
设过MS Windows网络的人都知道MS Windows网络的核心是SMB/CIFS。而
Samba也是一套基于UNIX类系统、实现SMB/CIFS协议的软件,作为UNIX的
克隆,Linux也可以运行这套软件。
和NT相比较,Samba的文件服务功能一点也不亚于NT,效率很高,借助
Linux本身,可以实现用户磁盘空间限制功能,NT到4.0版还是无法实现这点。
如果你的Linux 发布是Red Hat,则是以RPM 形式提供,可以在安装Linux 的
时候选择这个软件,也可以安装单独安装,以root身份。
下面来看看如何发现网段中存在开放Samba服务的主机,或许它就是可以
溢出得到权限的目标呢。扫描的前提条件是:目标主机必须开放139端口和23
端口,这其中139端口即Samba服务对外开放的端口,而23则是telnet服务开
放的端口。之所以不要选择扫描23端口,是因为可以通过这个开放端口的指纹
信息来判断对方操作系统的版本等信息。
前面的漏洞原理大家也看清楚了,Sambacall_trans2open调用远程缓冲区溢
出漏洞涉及到Samba的系统版本,而各个Linux系统的Samba版本是不同的,
所以通过扫描23端口来判断对方系统的版本,以确定其是否存在Samba溢出漏
洞。
端口扫描以及端口指纹的判别工作就交给扫描器SuperScan来完成,下面来
设置SuperScan。
1.打开SuperScan,单击“端口设置”按钮,打开“编辑端口列表”的设置
面板,在面板的左边端口列表中,通过双击选择需要扫描的端口:23,139。选
择完毕,单击“保存”退出设置。
2.在“开始IP”和“终止IP”处填写需要扫描的网段地址,在“扫描类型”
中选择“所有列表中选择的端口”。设置完毕,开始扫描,可以发现网段中存在
不少同时开放139端口和23端口的主机,那么哪台主机才是符合溢出条件的系
统呢?下面来根据23端口提供的指纹来分析一下。各个Linux系统的指纹都不
一样,这里一一列出来:
BSD ..%
Redhat #..
SunOS #.....$
请注意点数:SunOS是8个点,一个#,三个点,一个,2个点,一个$
OpenUnix #..$
请注意点数:OpenUnix是8个点,一个#,4个点,一个,2个点,一个$
AIX ..%...
ScoUnix #....$ 也有可能是FreeBSD系统
对照这个列表上面的指纹信息,我们来查找Redhat系统主机,因为Redhat
安装的Samba版本默认是存在缓冲溢出漏洞的。很容易找了一个符合条件的主
机:。
为了100%的确认目标,我再登录一下看看指纹信息。单击“开始”→“运
行”,输入命令cmd,打开CMD 命令行窗口,输入登录命令:telnet 目标主机
IP,就可以登录上去。可以看到上面的信息:Redhat Linux rel
文档评论(0)