Электронная библиотека
Хакер
Xakep Online -> Журнал, номер #010, стр. 010-034-1
Остался один выход - просканить этот сервак на 80 порт, то бишь на дырки в ЦГИ (CGI) скриптах. Ну, здесь меня встретило полное раздолье... и nph-test-cgi, и php, и htmlscript, и многое другое. Вот здесь можно было развлечься...:)
Я в этом убедился, воспользовавшись все тем же htmlscript.cgi. Там была строчка, которая гласила, что всем хостам с доменов .ru соваться к ним нельзя. Но мой аналитический ум подсказал мне, что всю грязную работу нужно делать с американского шелла :).
Попробовал прочитать файл паролей от фронтпага http://hackerzonline.com/_vti_pvt/service.pwd. Меня грубо послали фразой "Access Denied". Еще немного поиграв с ЦГИ, я нашел дырявый скрипт листер (/cgi-bin/lister). И поюзав его, я смог прочитать /etc/passwd, пароли в котором, ессесно, были скрыты.
Взлом хостинговой компании
Hell Man
Всё началось с нескольких литров выпитого пива на Манежной площади. Часов в 11 вечера я решил двинуть домой. По дороге домой я купил себе еще литр пива, которого я полагал выпить просто болтая в IRC. И вот я приехал домой и сел за комп. С большим трудом я дозвонился в Инет и, запуская X-Windows (это графическая среда в Юниксе), вошел в IRC. Поболтал примерно час, мне надоело... и я решил сделать что-нить плохое :).
Часть I
www.immigrationlink.com
Я, честно говоря, не люблю американцев, так как они все тупые как деревяшки. Поэтому своей целью я назначил сайт www.immigrationlink.com и начал свое "грязное" дело :). Первым делом я набрал команду "whois immigrationlink.com" и, узнав, что этот сайт хостится у компании www.media3.net, я понял, что все будет не так-то просто. Следующим шагом надо было бы узнать операционную систему и открытые порты удаленного сервака. Что я с успехом сделал хорошей программкой nmap (www.insecure.org/nmap), запустив ее со следующими параметрами: "nmap -sS -O -o immigration.log immigrationlink.com". Просмотрев потом лог (log) файл, я увидел такую фишку:
Interesting ports on (206.67.55.59):
Port State Protocol Service
1 open tcp tcpmux
7 open tcp echo
9 open tcp discard
13 open tcp daytime
19 open tcp chargen
21 open tcp ftp
23 open tcp telnet
25 open tcp smtp
37 open tcp time
80 open tcp http
110 open tcp pop-3
111 open tcp sunrpc
119 filtered tcp nntp
137 filtered tcp netbios-ns
138 filtered tcp netbios-dgm
443 open tcp https
512 open tcp exec
513 open tcp login
515 open tcp printer
617 open tcp unknown
911 open tcp unknown
Я начал проверять версии демонов, установленных на 21, 25, 80, 119 и 513 портах. Также я решил посмотреть RPC информацию, так как был открыт 111 порт. Потом меня заинтересовали и 617, и 911 порты... Мне было интересно, что же там висит :).