作者:未知 文章来源:安盟
前几天Wuftp的远程缓冲溢出被发现,因为Wuftp很流行,我当时就写信通知了我一个朋友,他公司是linux6.1 Wuftp2.5.0。 我告诉他希望他们马上补上漏洞,并告诉他可以很轻易的获得root权限。 谁知道他到oicq上找到我说:我们同事说你吹牛。 哎,当时的心情低落到了极点,真想XX了他们公司的破SERVER!
但我只对他说:“好,我把我们的入侵检测授权给你,你叫你们公司经理签字,我保证让他爽!” 然后我把入侵检测授权书发了过去,他们经理不签。我就开始这么干了: 通过匿名代理,连接到了一台国外的server 先进行端口扫描-------->这步我认为是非常必要! 发现对方finger打开,
然后:
finger @xxx.xxx.xx.x
root
xxxxxxx----------->是一个经常用到的单词
finger xxxxxx@xxx.xxx.xx.x
看了一下他的大概情况。
然后根据我的经验分析,这个名字是一个经常使用的单词,一定是个公用的用户。(他们公司的背景是软件开发)。
一个公用的用户就意味着密码不会太复杂。 所以我选择了尝试密码。
rlogin xxx.xxx.xx.x -l xxxxxx
用户名为密码这是最有可能的,我一试,进去了!
权限还可以,可以cc,gcc, 剩下的什么都不用说了。linux6.1有很多本地的溢出。 不过我没有继续在做下去,在oicq中找到了他,对他说,是否要我给你做点标记呢?他说算了,我就放弃了!
这其实是一个很简单的入侵整个过程没有花5分钟。而我要讲述的是:做为一个优秀hacker,需要在最断时间内,找到方法。方法很简单,你只需要用心的对待这件事情,冷静的思考和分析。
权限还可以,可以cc,gcc, 剩下的什么都不用说了。linux6.1有很多本地的溢出。 不过我没有继续在做下去,在oicq中找到了他,对他说,是否要我给你做点标记呢?他说算了,我就放弃了!
这其实是一个很简单的入侵整个过程没有花5分钟。而我要讲述的是:做为一个优秀hacker,需要在最断时间内,找到方法。方法很简单,你只需要用心的对待这件事情,冷静的思考和分析。
前几天Wuftp的远程缓冲溢出被发现,因为Wuftp很流行,我当时就写信通知了我一个朋友,他公司是linux6.1 Wuftp2.5.0。 我告诉他希望他们马上补上漏洞,并告诉他可以很轻易的获得root权限。 谁知道他到oicq上找到我说:我们同事说你吹牛。 哎,当时的心情低落到了极点,真想XX了他们公司的破SERVER!
但我只对他说:“好,我把我们的入侵检测授权给你,你叫你们公司经理签字,我保证让他爽!” 然后我把入侵检测授权书发了过去,他们经理不签。我就开始这么干了: 通过匿名代理,连接到了一台国外的server 先进行端口扫描-------->这步我认为是非常必要! 发现对方finger打开,
然后:
finger @xxx.xxx.xx.x
root
xxxxxxx----------->是一个经常用到的单词
finger xxxxxx@xxx.xxx.xx.x
看了一下他的大概情况。
然后根据我的经验分析,这个名字是一个经常使用的单词,一定是个公用的用户。(他们公司的背景是软件开发)。
一个公用的用户就意味着密码不会太复杂。 所以我选择了尝试密码。
rlogin xxx.xxx.xx.x -l xxxxxx
用户名为密码这是最有可能的,我一试,进去了!
权限还可以,可以cc,gcc, 剩下的什么都不用说了。linux6.1有很多本地的溢出。 不过我没有继续在做下去,在oicq中找到了他,对他说,是否要我给你做点标记呢?他说算了,我就放弃了!
这其实是一个很简单的入侵整个过程没有花5分钟。而我要讲述的是:做为一个优秀hacker,需要在最断时间内,找到方法。方法很简单,你只需要用心的对待这件事情,冷静的思考和分析。
权限还可以,可以cc,gcc, 剩下的什么都不用说了。linux6.1有很多本地的溢出。 不过我没有继续在做下去,在oicq中找到了他,对他说,是否要我给你做点标记呢?他说算了,我就放弃了!
这其实是一个很简单的入侵整个过程没有花5分钟。而我要讲述的是:做为一个优秀hacker,需要在最断时间内,找到方法。方法很简单,你只需要用心的对待这件事情,冷静的思考和分析。