2006-10-29 16:17:24 by: h4x0r
Samba服务远程缓冲溢出入侵
演示环境:win2000+cygwin+vmware+redhat 8.0
预备知识:Samba是一套实现SMB(Server Messages Block)协议,跨平台进行文件共享和打印共享服务的程序.也就是可以
实现多平台下的文件共享,常见的情况就是linux和windows之间进行文件共享.
安全漏洞:详情可以参看国家计算机网络入侵防范中心 www.nipc.org.cn
http://www.nipc.org.cn/holes/contentpage.php?name=Samba服务器call_trans2open远程缓冲区溢出漏洞
http://www.nipc.org.cn/holes/contentpage.php?name=Samba+远程多缓冲区溢出漏洞
1.寻找肉鸡:这里只是提供一种方法,不一定最好:使用superscan,扫描对方的21和139端口.如果发现对方139端口打开并且23
端口显示如下(当然也不一定准确,这里只是提供一个参考):
BSD ..% ..... ..#..'..$
Redhat .....#..' 或..... ..#..'
Sunos ........#...'..$ 请注意点数。 sunos是 8个点 # 三个点 ’两个点 $
Open unix .......#....'..$ 不同之处 open unix 8个点 # 4个点 ’2个点 $
AIX ..%...
Sco Unix ..... ..#..'..$ 也有可能是freebsd
cobalt linux ..... ..#..'
hp-ux ..$
则我们差不多可以确定对方不是windows操作系统,很可能就是我们要找的肉鸡了,到底是不是,继续看就知道了.
2.确认:使用nmap扫描对方,利用nmap的操作系统识别功能,可以进一步了解对方.或者你可以telnet上去看看,可能会有惊喜.
其实这一步你也可以不进行,直接执行下面的步骤.这里直接下一步.
3.下载溢出程序:http://packetstormsecurity.nl/0304-exploits/0x333hate.c 这个是一个源程序,你必须先编译之后才能执行.
这里你需要一个可以编译的linux环境,或者利用以前攻下的肉鸡,或者直接利用自己的linux来编译,还有就是使用Cygwin编译.
这里我就是用cygwin来演示.
4.上传源程序:
1.cat >samba.c (注:samba.c是我为溢出程序起的名字,你也可以用你自己喜欢的名字)
2.复制源程序,然后粘贴上去
3.按Ctrl+D键保存文件
5.编译:gcc -o samba samba.c
6.溢出:执行命令./samba 会出现如下的帮助信息
[~] 0x333hate => samba 2.2.x remote root exploit
[~]
[~] coded by c0wboy ~ www.0x333.org
[~]
Usage : ./samba [-t target] [-p port] [-h]
-t target to attack
-p samba port (default 139)
-h display this help
好,开始溢出,命令如下:
./samba -t ip
当你看到uid=0(root) gid=0(root)时,就表示你已经成功获得了对方的root权限了.
7.留后门:先执行一下w看看对方root在不在,如果在,那就先遛,等夜深人静的时候再来看望他.还好,这里还没有其他的人,呵呵.
留后门的方法很多,这里就不介绍了.如果有需要我会再做一些教材给大家看看.
8.清除日志:这也是入侵者应该掌握的最最基本的技能,以保存自己,呵呵,没有一个入侵者希望被抓到的.关于日志的清除也是比较
麻烦一些,主要是利用一些工具清除,这里也不介绍了.大家可以参看一些linux日志文件的文章.
结束语:这里只是给初学者一个比较直观的入侵过程,没有什么技术可言,希望大家熟悉一般的入侵步骤,对了,不要搞国内的呀,呵呵,
这里的肉鸡只是我的vmware的虚拟机而已,建议大家使用win2000+vmware来构造试验环境.
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=772
预备知识:Samba是一套实现SMB(Server Messages Block)协议,跨平台进行文件共享和打印共享服务的程序.也就是可以
实现多平台下的文件共享,常见的情况就是linux和windows之间进行文件共享.
安全漏洞:详情可以参看国家计算机网络入侵防范中心 www.nipc.org.cn
http://www.nipc.org.cn/holes/contentpage.php?name=Samba服务器call_trans2open远程缓冲区溢出漏洞
http://www.nipc.org.cn/holes/contentpage.php?name=Samba+远程多缓冲区溢出漏洞
1.寻找肉鸡:这里只是提供一种方法,不一定最好:使用superscan,扫描对方的21和139端口.如果发现对方139端口打开并且23
端口显示如下(当然也不一定准确,这里只是提供一个参考):
BSD ..% ..... ..#..'..$
Redhat .....#..' 或..... ..#..'
Sunos ........#...'..$ 请注意点数。 sunos是 8个点 # 三个点 ’两个点 $
Open unix .......#....'..$ 不同之处 open unix 8个点 # 4个点 ’2个点 $
AIX ..%...
Sco Unix ..... ..#..'..$ 也有可能是freebsd
cobalt linux ..... ..#..'
hp-ux ..$
则我们差不多可以确定对方不是windows操作系统,很可能就是我们要找的肉鸡了,到底是不是,继续看就知道了.
2.确认:使用nmap扫描对方,利用nmap的操作系统识别功能,可以进一步了解对方.或者你可以telnet上去看看,可能会有惊喜.
其实这一步你也可以不进行,直接执行下面的步骤.这里直接下一步.
3.下载溢出程序:http://packetstormsecurity.nl/0304-exploits/0x333hate.c 这个是一个源程序,你必须先编译之后才能执行.
这里你需要一个可以编译的linux环境,或者利用以前攻下的肉鸡,或者直接利用自己的linux来编译,还有就是使用Cygwin编译.
这里我就是用cygwin来演示.
4.上传源程序:
1.cat >samba.c (注:samba.c是我为溢出程序起的名字,你也可以用你自己喜欢的名字)
2.复制源程序,然后粘贴上去
3.按Ctrl+D键保存文件
5.编译:gcc -o samba samba.c
6.溢出:执行命令./samba 会出现如下的帮助信息
[~] 0x333hate => samba 2.2.x remote root exploit
[~]
[~] coded by c0wboy ~ www.0x333.org
[~]
Usage : ./samba [-t target] [-p port] [-h]
-t target to attack
-p samba port (default 139)
-h display this help
好,开始溢出,命令如下:
./samba -t ip
当你看到uid=0(root) gid=0(root)时,就表示你已经成功获得了对方的root权限了.
7.留后门:先执行一下w看看对方root在不在,如果在,那就先遛,等夜深人静的时候再来看望他.还好,这里还没有其他的人,呵呵.
留后门的方法很多,这里就不介绍了.如果有需要我会再做一些教材给大家看看.
8.清除日志:这也是入侵者应该掌握的最最基本的技能,以保存自己,呵呵,没有一个入侵者希望被抓到的.关于日志的清除也是比较
麻烦一些,主要是利用一些工具清除,这里也不介绍了.大家可以参看一些linux日志文件的文章.
结束语:这里只是给初学者一个比较直观的入侵过程,没有什么技术可言,希望大家熟悉一般的入侵步骤,对了,不要搞国内的呀,呵呵,
这里的肉鸡只是我的vmware的虚拟机而已,建议大家使用win2000+vmware来构造试验环境.
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=772









杭州翔盛专业销售冷冻干燥机简况:冷冻干燥机的用途及冷冻干燥机的使用方法。冷冻干燥机电话:0755-82143660,冷冻干燥机Email:liujuan1230@hotmail.com
冷冻式干燥机
储气罐
冷干机
过滤器
冷冻式干燥机精密过滤器冷冻干燥机冷干机
冷冻式干燥机,精密过滤器,冷冻干燥机油水分离器储气罐
加拿大移民
香港移民
澳门移民