artykuły

Co zrobić jeśli nie ma exploitów na procesy działające z uprawnieniami roota?

15:18
Tue, 7 May 2013
W przypadku instytucji, które zdobywać ja najbardziej lubię - więc o nich opowiem ;) po wejściu na serwer WWW - dostępny z zewnątrz, mamy dostęp przeważnie do sieci lokalnej (to jest tak, że my z internetu widzimy jedynie serwer WWW, a serwer WWW widzi cały internet i swoją sieć wewnętrzną [czyli intranet] - normalne). I teraz zaczyna się właśnie to co lubię najbardziej, nawet bardziej od odpalania eksploitów :) Buszowanie po serwerze w poszukiwaniu przydatnych informacji, takich jak adresy e-mail administratora (sprawdzać Crona!). Cholernie często hasła administratora pokrywają się z jego hasłami do poczty na której możemy znaleźć niezwykle ciekawe informacje - np. inne hasła i konta w różnych serwisach (pomijając czytanie wiadomości prywatnych, które jest.... ykhmm... mocno kontrowersyjne). Wszystkie zdobyte ciekawe informacje gromadzimy sobie w plikach TXT ;) Zagłębiamy się coraz głębiej i głębiej robi się z tego niezła baza danych. Po jakimś czasie, gdy wiemy o administratorze wszystko, mamy kilka jego haseł, ale żadne z haseł nie pasuje do konta root, piszemy (np. w pythonie) skaner, który przeskanuje nam wewnętrzną sieć instytucji. Są to zwykle dziesiątki komputerów, na jednych działają bazy danych, na innych wewnętrzne serwisy internetowe z aplikacjami do obsługi zamówień, zgłaszania usterek technicznych - to wszystko jest w zasięgu naszej ręki, w dodatku znacznie mniej chronione i znacznie rzadziej aktualizowane. Żyć nie umierać. Hasło administratora/roota z pewnością znajdziemy jak nie na pierwszym to na drugim komputerze :)

Podobne faq:

Skomentuj

Aby zamieścić komentarz, proszę włączyć JavaScript - niestety roboty spamujące dają mi niezmiernie popalić.






Komentarze czytelników

    Nie ma jeszcze żadnych komentarzy.
    Dexter