Ładujemy się na jakąś stronkę z wyszukiwarką np. www.wp.pl i wybieramy jakiś adresik serwera, najlepiej z jakąś dziką domeną (www.lamerserv.kq.waw.pl), który wydaje się nam słabo zabezpieczony... ot tak po prostu. Dobra, wybraliśmy... teraz zaczniemy go obczajać (zbierać o nim informacje). Najpierw sprawdzimy, czy ma otwartą usługę telnetu łącząc się z portem 23. Jeśli nie ma, to patrzymy na ssh (port 22). Jak się połączy, zapisujemy to sobie i sprawdzamy na jakim systemie pracuje. Wchodzimy na stronę serwera i sprawdzamy kto jest adminem, jaką usługę prowadzi itp. musimy się jak najwięcej dowiedzieć o serwerze, aby później wykorzystać to do naszych celów Następnie musimy sobie sprawić jakiś scanner pod linucha. Polecam nmapa, którego cenię za szybkość i funkcjonalność. Odpalamy go w następujący sposób: nmap [opcja] www.lamerserv.kq.waw ...po chwili wyskoczy ci informacja, jakie porty są aktywne na tym serwerze. Przykładowo: Port State Service 21/tcp open ftp 23/tcp open telnet 25/tcp open smtp 80/tcp open http 110/tcp open pop3 Teraz widzimy jakie porty są otwarte i sprawa jest jasna - telnetujemy się na np. port 25 i sprawdzamy jaki serwer obsługuje pocztę. Jeżeli będzie to jakiś zabytkowy sendmail (przyjazny naszemu środowisku), to czytamy buqi na sndmaila x.xx i jedziemy z tym koksem, jeżeli jednak tak nie jest, to sprawdzamy dalej po kolei. Weźmy teraz przykładowo FTP, jeżeli okaże się, że serwer korzysta z dziurawej, jak sito wersji wu-ftpd, to szczęśliwi notujemy to sobie. Po takiej intensywnej analizie serwerka musimy jeszcze znaleźć w sieci jakieś sploity remote (zdalne) pod daną usługę (daemon), albo zgrywamy system, ile tylko się da, na swoje konto. Następnie logujemy się na swojego shella i odpalamy eXploity po kolei, aż poskutkuje. Najczęściej robi się to w ten sposób: $cc -o exploit exploit.c $./exploit nazwa_hosta ...po chwili eXploit powinien przyznać nam shella! ...no i teraz oczywiście: #whoami root 2. Jeśli masz konto na serwerze, który chcesz zhaczyć (np. szkolnym), to sprawa się nieco upraszcza, gdyż wiemy jaki system jest zainstalowany. Na początku radzę poszukać programów z ustawionym bitem SUID lub SGID wydając komendę: find / -perm 2000 (4000) - print W ten sposób zobaczymy jakie programy zostały udostępnione z prawami root`a. Sławna dziura w abuse (gra dołączana do dystrybucji czerwonego kapturka z bitem SUID).Programy te są bardzo przydatne cyberpunkom, gdyż wykorzystując odpowiedniego eXploita uzyskamy uprawnienia roota. Możemy także poszukać eXploitów local pod dany system lub usługę, wtedy robimy niewielką pętelkę na ok. 3 hosty. Odpalamy sploita... i heja. I co, już myślisz, że jesteś nie wiadomo jakim hakerem? Niestety muszę Cię załamać, bo każdy (no może przesadzam) potrafi odpalić eXploita i zalogować się w systemie. informacje zawarte na tej stronie maja charakter informacyjny i serwis nie bierze odpowiedzialnosci ze poprawnosc lub wyrzadzone szkody |