Xakep Online -> Журнал, номер #010, стр. 010-034-1

Остался один выход - просканить этот сервак на 80 порт, то бишь на дырки в ЦГИ (CGI) скриптах. Ну, здесь меня встретило полное раздолье... и nph-test-cgi, и php, и htmlscript, и многое другое. Вот здесь можно было развлечься...:)

Я в этом убедился, воспользовавшись все тем же htmlscript.cgi. Там была строчка, которая гласила, что всем хостам с доменов .ru соваться к ним нельзя. Но мой аналитический ум подсказал мне, что всю грязную работу нужно делать с американского шелла :).

Попробовал прочитать файл паролей от фронтпага http://hackerzonline.com/_vti_pvt/service.pwd. Меня грубо послали фразой "Access Denied". Еще немного поиграв с ЦГИ, я нашел дырявый скрипт листер (/cgi-bin/lister). И поюзав его, я смог прочитать /etc/passwd, пароли в котором, ессесно, были скрыты.

Взлом хостинговой компании

Hell Man

Всё началось с нескольких литров выпитого пива на Манежной площади. Часов в 11 вечера я решил двинуть домой. По дороге домой я купил себе еще литр пива, которого я полагал выпить просто болтая в IRC. И вот я приехал домой и сел за комп. С большим трудом я дозвонился в Инет и, запуская X-Windows (это графическая среда в Юниксе), вошел в IRC. Поболтал примерно час, мне надоело... и я решил сделать что-нить плохое :).

Часть I

www.immigrationlink.com

Я, честно говоря, не люблю американцев, так как они все тупые как деревяшки. Поэтому своей целью я назначил сайт www.immigrationlink.com и начал свое "грязное" дело :). Первым делом я набрал команду "whois immigrationlink.com" и, узнав, что этот сайт хостится у компании www.media3.net, я понял, что все будет не так-то просто. Следующим шагом надо было бы узнать операционную систему и открытые порты удаленного сервака. Что я с успехом сделал хорошей программкой nmap (www.insecure.org/nmap), запустив ее со следующими параметрами: "nmap -sS -O -o immigration.log immigrationlink.com". Просмотрев потом лог (log) файл, я увидел такую фишку:

Interesting ports on (206.67.55.59):

Port State Protocol Service

1 open tcp tcpmux

7 open tcp echo

9 open tcp discard

13 open tcp daytime

19 open tcp chargen

21 open tcp ftp

23 open tcp telnet

25 open tcp smtp

37 open tcp time

80 open tcp http

110 open tcp pop-3

111 open tcp sunrpc

119 filtered tcp nntp

137 filtered tcp netbios-ns

138 filtered tcp netbios-dgm

443 open tcp https

512 open tcp exec

513 open tcp login

515 open tcp printer

617 open tcp unknown

911 open tcp unknown

Я начал проверять версии демонов, установленных на 21, 25, 80, 119 и 513 портах. Также я решил посмотреть RPC информацию, так как был открыт 111 порт. Потом меня заинтересовали и 617, и 911 порты... Мне было интересно, что же там висит :).

Содержание  Вперед на стр. 010-034-2

ttfb: 3.2739639282227 ms