Temat
Czego uzyc, aby dostac root'a ?? :P
80.50.33.* napisał:
witammam takie pytanko.... czytalem na googlach, ze programik NMap pozwala sie dostac na kompa z linuxem i dostep do roota.... czy to prawda ?? czy w ogole istnieja takie programy?? chcialbym sie dostac na server ktorym administruja moi qmple z klasy (server jest u mnie w budzie, ale nikt logow nie sprawdza ).... znajac zycie i tak mi nie pomozecie sie dostac chce tylko wiedziec czy mozna i ew czym (najlepiej pod win.... ale pod linuxa tez moga byc progsy )...
btw: prosze moderatorow o nie usuwanie.... po prostu chce sie dowiedziec, czy sie mozna dostac
217.98.136.* napisał:
Po kolei:1) nmap służy do skanowania portów.
2) nie prawda.
3) istnieją.
4) to jest włamanie i jako takie jest karalne.
5) nie pomożemy.
6) można.
7) exploitem na przykład.
213.149.2.* napisał:
No to tak sobie przeczytalem :/ i zaczynam sie zastanawiac po co haslo roota jak i tak banalnie (?) mozna je dostac? :/62.233.189.* napisał:
Odpowiedz brzmi MOZNA . Np. za pomoca exploita, ktory wykorzystuje np. odpowiednie dziury w odpowiednich wersjach sendmaila, SE...etc.217.98.136.* napisał:
Jak i innych usług.217.168.128.* napisał:
eee nie straszcie ludzi ... gyby to bylo takie proste to 10% serwerow w sieci juz by nie istnialo fakt faktem ze istnieja rozne exploity ale wiekszosc z nich dziala na zasadzie DoS i jest na tyle nieaktualna ze raczej bezuzyteczna ... co do dostania ruta to nie ma rzeczy niemozliwych ale nie polega to na tym ze odpalasz sobie jakis programik laczysz sie z serwerem i juz masz ruta haha czesto aby zinwigilowac serwer wystarczy glupio pomyslana architektura ... np. http i ftp z uploadem z ta sama przestrzenia dyskowa ... uploadujesz skrypt php ktory pozwala na odpalanie lokalnych programow ... co prawda bedzie to tylko z prawami nobody ale do zgarniecia podstawowych informacji wystarczy ... a pozniej to juz zalezy od inwencji atakujacego ... rozwiazan jest tysiace i jedno z nich zadziala217.98.136.* napisał:
Za dużo kombinujesz.217.168.128.* napisał:
hehehe zabawne stwierdzenie ... bez kombinowania jedyne co mozesz zrobic to wlamac sie do serwerowni przez okno i wyciagnac kabel z gniazdka to dobiero bedzie Dos
156.17.232.* napisał:
sciagnij sobie jakies exploity na ssh / kernela jesli masz shela na tym serwerku / itd i do dzielaz packetstormu np .
156.17.232.* napisał:
jak to nie ma , pelno jest wlasnie takis sploitow
wiekszosc dziala wlasnie dajac zdalnego roota
217.98.136.* napisał:
artist: widzę, że nie masz pojęcia na temat sposobów włamywania się (widzę, że nawet nie wiesz co to atak DoS) i tylko ględzisz żeby ględzić. Albo powiedz coś konkretnego albo zamilknij.case: nie podpowiadaj ;]
217.168.128.* napisał:
ooo w takim razie uswiaom mi na podstawie czego wysnules taki wniosek
tymbardziej czekam na to z niecierpliwoscią gdyż zapowiada sie ciekawa dyskusja
217.98.136.* napisał:
Na podstawie twoich dotychczasowych wypowiedzi, które się kupy nie trzymają, choćby: 'i wyciagnac kabel z gniazdka to dobiero bedzie Dos'.
156.17.232.* napisał:
dyskusja nie zapowiada sie ciekawie bo nie masz pojecia o czym piszeszpodalem gdzie szukac , tak trudno www.google.com uzywac ?
a co do http i ftp w jednym katalogu to pamietam wlamanie na www.apache.org zrobione wlasnie tym sposobem
caly wlam przebiegl bez uzycia jednego exploitu
217.168.128.* napisał:
no ja akurat nie szukam exploitow, a prosilem bys podal przyklad gdyz wystarczy zapisac sie na debian-security-announce by zobaczyc jak wyglada sprawa wykrywanych bugow ... zazwyczaj kilka godzin po znalezieniu jakiegos bledy pojawiaja sie laty i nie ma mowy o tym by ktos pisal exploity typu odpalasz i masz ruta
co do apacza to jak sam napisales nie wykorzystano tam zadnego exploita gdyz ... "czytaj wyzej" ... za to wlamujacy sie wpadli na niezly pomysl i to on okazal sie kluczem do sukcesu
217.98.136.* napisał:
Tak. I może jeszcze powiesz, że wszyscy użytkownicy linuksa pat<span style="color:red;">[ciach!]</span>ą wszystko codziennie?156.17.232.* napisał:
wbrez pozorom w necie pelno jest maszyn ze standardowa instalka i z nie polatanymi dziuramia co do poprawek to zauwaz ze niektore pojawiaja sie dopiero po upublicznieniu exploita (na podstaie analizy kodu/dzialania)
a jest zapewne duzo jeszcze nie upublicznionych exploitow
zawsze mozesz tez sam cos napisac
217.98.136.* napisał:
Ogólnie exploity są upubliczniane (jeśli w ogóle) najwcześniej po pół roku od powstania.217.168.128.* napisał:
fakt faktem - jest mnostwo serwerkow na sdi czy neo ktore chodza na linuksie a ich administratorzy nie przykladaja najmniejszej wagi do kwesti bezpieczenstwa ale mimo to narzedzia typu "odpalasz i masz roota" to historia i jesli nawet uda Ci sie znalesc cos trakiego to zazwyczaj wykorzystuje ono dziury w jakis dziwnych serwisach ktorych raczej nikt nie wykorzystuje (ostatnio widzialem cos takiego do ipppd, a powedz mi kto na szkolnym serwerku korzysta z takiego serwisu)217.98.136.* napisał:
Mylisz się. Narzędzia odpalasz i masz roota zdobywają coraz większą popularność bo dzieciarnia która nie ma pojęcia o programowaniu może się czymś takim pobawić.217.168.128.* napisał:
dlatego prosze o przyklad bo ja nic takiego nie znam, a puste gadanie nie daje efektow... uprzedzam odpowiedz "skoro nie znasz to poszukaj"
156.17.232.* napisał:
ale ty jestes upartywww.google.com + jedno wyszukiwanie , dwa razy juz pisalem
ale zadam sobie trud i ci tu ctrl+c /ctrl+v
za packetstormem
http://packetstormsecurity.nl/exploits100.shtml
bysin.c 12573 Apr 30 00:33:15 2003 df191d0300a456e052e99130d4837115
Remote root exploit for Sendmail 8.12.8 and below that uses the vulnerability in crackaddr(). By bysin.
0x82-Local.Qp0ppa55d.c 6029 Apr 30 00:29:36 2003 ed3ad6341005ca980e5b240e9a2694ec
Local root exploit for Qpopper v4.0.x poppassd that utilizes the ability to set the smbpasswd path. Homepage: http://www.inetcop.org. By Xpl017Elz
0x333hate.c 6512 Apr 29 20:43:14 2003 b45ad451237a0852cb806d8096116923
Samba 2.2.x Remote root exploit. Tested against RedHat 8.0. Homepage: http://www.0x333.org. By c0wboy
p7snort191.sh 4469 Apr 23 19:23:31 2003 63efca99c7a60adabcf0f9933904337e
Snort 1.9.1 and below remote exploit. Related CERT Advisory is here. Tested on Slackware 8.0. Homepage: http://www.projet7.org. By truff
itd itp a to dpoiero poczatek strony z last 100 exploits
ps
i polski akcent
ptrace-kmod.c 3921 Apr 1 20:01:21 2003 62a1d99ea86b0d49a09346cb59589f5c
Local root exploit for ptrace/kmod that exploits a race condition which creates a kernel thread in an insecure manner. Works under the 2.2.x and 2.4.x series of kernels. By Wojciech Purczynski
217.168.128.* napisał:
o prosze jaka lista .. jutro albo nawet dzis przetestujemy jak sie to spisuje i damy znac na forum156.17.232.* napisał:
czemu piszesz o sobie w liczbie mnogiej ?ps
ech i stworzylem kolejnego script kiddie
217.98.136.* napisał:
case: mówiłem, nie podawać przykładów bo gnojostwo się dorwie i będzie męczyć.217.168.128.* napisał:
taaa od dzis moim celem zyciowym jest wyszukiwanie w sieci exploitow i wlamywanie sie gdzie popadnie ... a powaznie rzecz ujmujac ... chce prztestowac te oto wynalazki pod wzgledem funkcjonalnosci, zobaczymy jak i czy wogole dzialaja ...
ale zapewniam Cie ze raczej na tym poprzestane gdyz nie mam czasu i nawet checi na drazenie tego tematu... raz z nudow pobawilem sie open relay'ami by porobic pare kawalow kumplom i to byla jedyna moja proba grzebania komukolwiek w systemie, jesli to wogole mozna tak nazwac
213.76.228.* napisał:
Ej panie guru , cos pan taki agresywny ostatnimi czasy ? maturka nie poszla ? wbij na luz.. lato idzie..
217.168.128.* napisał:
to sie nazywa zenada ... czytam wiele forow ale piszacych z tak niskim poziomem kultury to zadko spotykam ... zreszta kazdy moze to ocenic czytajac wypowiedzi szanownego paranoika
217.98.136.* napisał:
dexiak: po prostu ostatnimi czasy widzę za dużo takich script kiddies co się do sploitów dorywają. Pójdzie taki do kafejki, DoSa zrobi czy coś innego... co prawda raczej nic nie zepsuje ale sieć zapcha. A potem jest pieprzenie się z takimi.artist: pff.
80.50.74.* napisał:
Żeby nie dawać nowego lamerskiego topica, zapytam tutaj. Czy i jak można dostać roota nie posiadajac konta na serv. Wiedząc że jest otwarty port 80, nawiasem mówiąc to napewno nie skonfigurowany bezpiecznie. Jest również otwarty port bodajże webmina 10000. Popisze się ktoś?Pozdrawiam
217.98.136.* napisał:
Wyjdź. Powiedziałem: nie jest to do rozdmuchiwania do publicznej wiadomości. Wszystko co powinno być powiedziane chyba już zostało.195.116.116.* napisał:
paranoik jak czytam twoje posty to normalnie mnie rozbrajaja nie chodzi mi o zawartosc merytoryczna ale o sposob w jaki piszesz - jak byc conajmiej bogiem byl a wszyscy wokolo to lameriada :PPPZnam takich ludzi cala mase - znaja podstawki - ba nwet znaja sie dosc dobrze a swoje umiejetnosci oceniaja duuuuuuuuuuuuuuuuuuuuuuuzzzzzzzzzzzzzzzzzzzoooooooooooooooo za wysoko - do guru linuxowego brakuje im naprawde wiele.
A to wyjdz. to mnie zawsze rozbrajalo - taki styl bycia pseudo guru linuxowych - wejdz na jakies forum linuxowe i zapytaj jak cos zrobic to masz 60 % szans ze ci ktos wyjdz napisze :PPPP
Buaahahahaha ale zenada - ja jestem cienki w te klocki i sie z tym nie ukrywam - server u mnie w pracy pomagaja mi prowadzic 2 osoby - nie latalismy nic od pol roku a jakos nikt roota do tej pory nie dostal a powiem ci ze server nasz jako szkolny jest nekany codziennie przez dzieciarnie jedyne co sie dzieciom udawalo to blokowanie lacza bezmyslnymi programami odpalonymi jednoczesnie z kilku kompow ale i to jest sprawa do zalatwienia u dostawcy internetowego - jeden telefon i blokuje dostep do naszego serva z tych okreslonych ip
217.98.136.* napisał:
1) A nie jestem?2) Ja się cały czas rozwijam. A nękam tylko tych co nie potrafią gugla użyć albo chcą coś zrobić co może zaszkodzić całej społeczności internetowej.
3) Prawdopodobnie dostanie taką odpowiedź dlatego, że to czego szuka jest do znalezienia w przeciągu 5 sekund w guglu.
4) Właśnie dlatego nie podaję niektórych informacji, żeby na nękaniu takich jak ty przez głupie dzieciaki się skończyło. A to, że się wam nie włamali to tylko kwestia czasu.
80.49.55.* napisał:
ehhhh hakierzy :/ash mi naprawde slow szkoda
Podobne tematy
Działy
Copyright © 2002-2024 | Prywatność | Load: 1.69 | SQL: 1 | Uptime: 59 days, 2:56 h:m |
Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl