入侵美国卡内基梅隆大学系统

浏览:
字体:
发布时间:2015-09-06 13:13:01
来源:

 这个应该属于Root+渗透技术之一吧。也许属于,虽然常渗透Linux,但是我并不太清楚到底root+入侵技术的范畴是什么。如果觉得在80端口的web安全上面转悠没意思了,这篇文章也许会有点启发。
这一篇只说第一个漏洞,注册用户信息泄漏问题。
CMU的服务器使用Unix支持以下几种协议的信息传输:
TCP/IP,SSL,SSH,Finger
这一篇我们只讲Finger协议里面的问题。
Finger是个古老的协议,古老到已经很少有人记得他。不过同其他协议一样,需要支持。CMU使用的是zero finger提供的服务。
并不是说选择这个服务不明智。要知道,一切漏洞都是人产生的而不是计算机。暴露的问题起在于无论学校内外都可以查询计算机内注册用户的信息。而且错误信息中夹杂着可供继续渗透的信息。CMU这个古老而强大的全美计算机第一的学校让我很吃惊。
下面讲步骤。
打开开始菜单的运行。输入CMD运行。(如果你是Linux,我就不告诉你后面的步骤了,你要来问我我就敲死你。)
输入以下命令:

  1. finger -l 0@www.cmu.edu

用0来list出host上的所有用户注册信息是zero finger的专属。
列出来的东西可能有点多,多的到了cmd翻页。实际上总共是反回了57KB的可以称得上隐私的数据。不过这些东西无伤大雅。因为在美国,你可以随时查到城市里其他人的联系方式。不过如果我是管理员,我会限制外部使用finger的0命令来禁止list。
好戏才开始。

  1. finger -l administrator@www.cmu.edu

一开始我以为是正确信息,不过我老大却说,这是错误信息!因为administrator换成root重新连还是一样的信息。
不过返回的信息确实是对服务器不利。
计算机名,目录,shell还有个ece.cmu.edu,呵呵。这可能预示着我可以继续渗透,方法有2。
入侵Casio或者继续Linux渗透。如果我是管理员,我会把返回的错误信息中的有关安全的信息去掉。可惜我不是。
我的直觉是,细心+耐心可能会进内网。不过后面的漏洞让我觉得可能会更简单了。就是OpenSSH版本过低。这就是我的第二篇要讲的问题了。
昨晚和Dreama交流了下,他们这样看来基本上没有不能入侵的机器了。其实Unix-to-Unix的传输协议并不是不安全,它就好像TCP/IP一样不完美。再多说句就是,Linux和windows间没有谁更安全,一个漏洞少但是全内核级,一个内核的不多但是到处是漏洞。都可以被入侵,都可以很安全。不安全的是管理员太2加不重视。
另外感谢黑客作战营的YoCo Smart的帮助。
第一台是主站www.cmu.edu,ip为128.2.10.162
第二台为www.emc.cmu.edu,ip为128.2.129.29
第一台有个OpenSSH溢出,但是我,还有自诩作战营唯一精通Linux渗透的小白,还有其他人,都不会用这个漏洞。漏洞参考在这里:
http://marc.info/?l=openbsd-misc&m=106375456923804&w=2
既然这样就算了,通过别的机器渗透就是了。
第二个目标,上面已经列出来了。这台机器https:443、www:80、smtp:25、pop3:110、ssh:22、cmd:514、ftp:21、telnet:23、finger:79、ntp:123居然全开了。。。不过值得一提的是X-Scan提示ftpd里面的glod有溢出。我一直不明白这个溢出是怎么回事。所以一开始还是用的finger。

  1. C:\>finger 0@128.2.129.29

  2. [128.2.129.29:79]

  3. Login Name TTY Idle When Where

  4. daemon ??? < . . . . >

  5. bin ??? < . . . . >

  6. sys ??? < . . . . >



然后继续:

  1. C:\>finger root@128.2.129.29

  2. [128.2.129.29:79]

  3. Login Name TTY Idle When Where

  4. root Super-User pts/17 <Apr 1 15:29> butter.ece.cmu.



root存在。那么再打开telnet。
输入:

  1. open 128.2.129.29


提示:

telnetd: Authorization failed.
遗失对主机的连接。

按任意键继续...




应该是ntlm身份验证为3,没办法,只能以参数unset ntlm登录。但是返回信息还是遗失。。。根本无视我的ip,可恶。。
好吧,从ftp登录。
ftp,输入命令:

  1. open 128.2.129.29



登录成功,但是要求身份验证。从root到各个学院的名称,猜遍了,名字还是不对。名字都出不来,更别说密码了。
不过还是回头看看那个glod吧。
ftp建立连接后,输入glod,调配开关啊。。。好,溢出它。glod ~{
溢出失败。。。
这台机器到此结束,费了我好长时间。。谁有兴趣谁继续猜吧。
glod溢出相关文献:http://www.vm888.com/Article/

 

更多信息来自东方联盟网:http://www.vm888.com

 

>更多相关文章
24小时热门资讯
24小时回复排行
资讯 | QQ | 安全 | 编程 | 数据库 | 系统 | 网络 | 考试 | 站长 | 关于东联 | 安全雇佣 | 搞笑视频大全 | 微信学院 | 视频课程 |
关于我们 | 联系我们 | 广告服务 | 免责申明 | 作品发布 | 网站地图 | 官方微博 | 技术培训
Copyright © 2007 - 2024 Vm888.Com. All Rights Reserved
粤公网安备 44060402001498号 粤ICP备19097316号 请遵循相关法律法规
');})();