linux入侵:一次常见的Linux入侵

  最近我疯狂迷上了Linux那优雅绅士帽偶尔连上台服务器拿几个工具扫描后我发现Linux其实缺省启动了很多服务比较典型有Rlogind、Inetd、Httpd、Innd、Fingerd等估计网管不是个勤快虽然我并不是个漏洞革新者但利用最新公布黑客工具来突破个刚刚被发现安全漏洞并不是很困难事情
  入侵
  确定目标的前我准备了些Linux下基本工具
  1.从GCC开始
  GCC是Linux下攻击者必备利器的它是款功能强大、性能优越多平台编译器GCC基本使用方法是:GCC [options] [filenames]其中Options就是编译器所需要参数Filenames是相关文件名称
  
  TIPS:GCC常见参数有:
  -c只编译不连接成为可执行文件编译器只是由输入.c等源代码文件生成.o为后缀目标文件通常用于编译不包含主文件
  -o output_filename确定输出文件名称为output_filename同时这个名称不能和源文件同名如果不给出这个选项GCC就给出预设可执行文件a.out
  -g产生符号调试工具所必要符号
  -O进行优化编译、连接
  
  下面是个简单例子首先启动Linux进入到VI界面打开VI a.c然后随意写入段C语言例如:
  # "stdio.h"
  
  {
  prf("test GCC");
  }
  然后用GCC编译命令为:GCC a.c然后会产生个a.out文件用命令“./a.out”执行即可这个工具对于Linux下漏洞攻击十分管用因此“肉鸡”上是否开放了这个功能就显得很重要了
  2.连接:尽在掌握
  现在该考虑目标机器了根据我掌握情况某单位帮闲人安全意识十分薄弱而且承包系统管理单位也整天无所事事扫描、搜索找到个目标后该考虑考虑攻击手段了Crack Passwd?Buffer Overflow?CGI漏洞利用?不过首先要把目标机连上测试下:
  C:\>ping 203.207.xxx.xxx
  Pinging 203.207.xxx.xxx [203.207.xxx.xxx] with 32 s of data:
  Reply from 203.207.xxx.xxx: s=32 time=210ms TTL=119
  Reply from 203.207.xxx.xxx: s=32 time=130ms TTL=119
  Reply from 203.207.xxx.xxx: s=32 time=561ms TTL=119
  Reply from 203.207.xxx.xxx: s=32 time=501ms TTL=119
  Ping statistics for 203.207.xxx.xxx:
  Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
  Approximate round trip times in milli-seconds:
  Minimum = 130ms, Maximum = 561ms, Average = 350ms
  看看目标有没有开Finger服务?般来说利用Finger总可以得到几个用户名信息再通过简单猜测来试探用户密码得到些普通用户帐号后就可以考虑用Telnet思路方法来看看了
  3.扫描:看个清清楚楚
  现在该考虑扫描Linux服务器了目标开了哪些端口?这些端口有什么利用价值?扫描返回Banner信息介绍说明目标是什么系统?什么版本?这些版本OS有什么可利用漏洞?我们有哪些攻击思路方法可以使用?还是步来吧!
  NMap(Network Mapper)是Linux下网络扫描和嗅探工具包其基本功能有 3个是探测组主机是否在线;其次是扫描主机端口嗅探提供网络服务; 3是可以推断主机所用操作系统Nmap可用于扫描仅有两个节点LAN直至500个节点以上网络此外它还允许用户定制扫描窍门技巧并能将探测结果记录到各种格式日志中供进步分析操作
  NMap可以从http://www.insecure.org/nmap/获得可以选择RPM格式或者RPM源码格式安装以下是个安装范例:
  bzip2 -cd nmap-VERSION.tar.bz2 | tar xvf -
  cd nmap-VERSION
  ./configure
  make
  su root
  make
  执行NMAP后我们看到如下结果:
  # nmap -sS -T Agressive -p 1-10000 203.207.xxx.xxx | grep open
  Port State Protocol SerVIce
  21 open tcp ftp
  22 open tcp ssh
  25 open tcp smtp
  80 open tcp http
  119 open tcp nntp
  3306 open tcp mysql
  从以上分析列表可以看到203.207.xxx.xxx作为WWW和FTP服务器使用此外该服务器还提供了SSH、SMTP、NNTP、MSQL和MSQL1服务在这些服务中SSH是种带有完善加密和认证机制协议如果服务器上运行SSH是最新版本那么攻击它就有难度HTTP、FTP、SMTP和NNTP是203.207.xxx.xxx服务器实际提供服务这些服务是必须运行
  现在我们找到了打开端口却不知道是哪个在操作这个端口就要使用LSOF等工具了执行命令“lsof -P -n –i”即可显示所有本地打开端口及操作这些端口个比较典型例子如图1所示
  
  图1
  另外如果想看看服务器管理员为这个域所设置内容还可以用Nslookup输出网络域信息查看DNS然后运行NMAP搜索整个网络可以列出域的内所有已知服务器
  4.查询:探个明明白白
  看看目标有没有开Finger服务如果有话利用Finger得到用户名信息我们可以通过简单猜测来试探用户密码用户多话总会有几个懒虫现在进行更加深入探测使用Rpcinfo和Kshowmount等可以查询机器提供了哪些服务
  如果NFS正在运行就有可能从服务器获得已导出文件系统清单不过我在这台服务器上并没有成功倒是在另台默认值有问题服务器上取得了成功这台服务器把文件系统完全不受保护地以可读写方式显露给外界这就给了我个很好机会:
  # /usr/sbin/kshowmount -e 203.207.xxx.002
  Export list for 203.207.xxx.002:
  /usr/lib/cobol (everyone)
  /usr/sys/inst.images (everyone)
  /stadtinf (everyone)
  /var/spool/mail (everyone)
  /usr/lpp/info (everyone)
  /usr/local (everyone)
  /pd-software (ever
Tags:  入侵linux网站端口 linux入侵工具 入侵linux网站 linux入侵

延伸阅读

最新评论

发表评论