Wuftp的远程缓冲溢出

作者:未知    文章来源:安盟
    前几天Wuftp的远程缓冲溢出被发现,因为Wuftp很流行,我当时就写信通知了我一个朋友,他公司是linux6.1 Wuftp2.5.0。 我告诉他希望他们马上补上漏洞,并告诉他可以很轻易的获得root权限。 谁知道他到oicq上找到我说:我们同事说你吹牛。 哎,当时的心情低落到了极点,真想XX了他们公司的破SERVER!
    但我只对他说:“好,我把我们的入侵检测授权给你,你叫你们公司经理签字,我保证让他爽!” 然后我把入侵检测授权书发了过去,他们经理不签。我就开始这么干了: 通过匿名代理,连接到了一台国外的server 先进行端口扫描-------->这步我认为是非常必要! 发现对方finger打开,

然后:

finger @xxx.xxx.xx.x

root

xxxxxxx----------->是一个经常用到的单词

finger xxxxxx@xxx.xxx.xx.x

    看了一下他的大概情况。

    然后根据我的经验分析,这个名字是一个经常使用的单词,一定是个公用的用户。(他们公司的背景是软件开发)。

     一个公用的用户就意味着密码不会太复杂。 所以我选择了尝试密码。

rlogin xxx.xxx.xx.x -l xxxxxx
用户名为密码这是最有可能的,我一试,进去了!

    权限还可以,可以cc,gcc, 剩下的什么都不用说了。linux6.1有很多本地的溢出。 不过我没有继续在做下去,在oicq中找到了他,对他说,是否要我给你做点标记呢?他说算了,我就放弃了!


    这其实是一个很简单的入侵整个过程没有花5分钟。而我要讲述的是:做为一个优秀hacker,需要在最断时间内,找到方法。方法很简单,你只需要用心的对待这件事情,冷静的思考和分析。

                                                          

    权限还可以,可以cc,gcc, 剩下的什么都不用说了。linux6.1有很多本地的溢出。 不过我没有继续在做下去,在oicq中找到了他,对他说,是否要我给你做点标记呢?他说算了,我就放弃了!


    这其实是一个很简单的入侵整个过程没有花5分钟。而我要讲述的是:做为一个优秀hacker,需要在最断时间内,找到方法。方法很简单,你只需要用心的对待这件事情,冷静的思考和分析。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值