首页 > 安全 > 网站安全 > 正文
渗透全美计算机第一学校CMU - 1
2010-12-25 10:11:42     我来说两句      
收藏    我要投稿
作者:Juliet
来自:习科信息技术(Silic Group 黑客作战营 )
site:http://blackbap.org
这是第一篇。
CMU英文可能大家都不知道,但是中文应该很多人都听过,就是卡内基梅隆大学。后面也简写为CMU,不要想成中国医科大。另外声明,检测是友情的,因为我还没结束,所以暂时未通知校方。但是大家看了以后,不要拿来做坏事,毕竟给我个面子哈。

这个应该属于Root+渗透技术之一吧。也许属于,虽然常渗透Linux,但是我并不太清楚到底root+入侵技术的范畴是什么。如果觉得在80端口的web安全上面转悠没意思了,这篇文章也许会有点启发。
这一篇只说第一个漏洞,注册用户信息泄漏问题。
CMU的服务器使用Unix支持以下几种协议的信息传输:
TCP/IP,SSL,SSH,Finger
这一篇我们只讲Finger协议里面的问题。
Finger是个古老的协议,古老到已经很少有人记得他。不过同其他协议一样,需要支持。CMU使用的是zero finger提供的服务。
并不是说选择这个服务不明智。要知道,一切漏洞都是人产生的而不是计算机。暴露的问题起在于无论学校内外都可以查询计算机内注册用户的信息。而且错误信息中夹杂着可供继续渗透的信息。CMU这个古老而强大的全美计算机第一的学校让我很吃惊。
下面讲步骤。
打开开始菜单的运行。输入CMD运行。(如果你是Linux,我就不告诉你后面的步骤了,你要来问我我就敲死你。)
输入以下命令:
  1. finger -l 0@www.cmu.edu
用0来list出host上的所有用户注册信息是zero finger的专属。
列出来的东西可能有点多,多的到了cmd翻页。实际上总共是反回了57KB的可以称得上隐私的数据。不过这些东西无伤大雅。因为在美国,你可以随时查到城市里其他人的联系方式。不过如果我是管理员,我会限制外部使用finger的0命令来禁止list。
好戏才开始。
  1. finger -l administrator@www.cmu.edu
一开始我以为是正确信息,不过我老大却说,这是错误信息!因为administrator换成root重新连还是一样的信息。
不过返回的信息确实是对服务器不利。
计算机名,目录,shell还有个ece.cmu.edu,呵呵。这可能预示着我可以继续渗透,方法有2。
入侵Casio或者继续Linux渗透。如果我是管理员,我会把返回的错误信息中的有关安全的信息去掉。可惜我不是。
我的直觉是,细心+耐心可能会进内网。不过后面的漏洞让我觉得可能会更简单了。就是OpenSSH版本过低。这就是我的第二篇要讲的问题了。
昨晚和Dreama交流了下,他们这样看来基本上没有不能入侵的机器了。其实Unix-to-Unix的传输协议并不是不安全,它就好像TCP/IP一样不完美。再多说句就是,Linux和windows间没有谁更安全,一个漏洞少但是全内核级,一个内核的不多但是到处是漏洞。都可以被入侵,都可以很安全。不安全的是管理员太2加不重视。
另外感谢黑客作战营的YoCo Smart的帮助。
点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:在GIF图片中隐藏任意脚本的方法(升级版)
下一篇:渗透全美计算机第一学校CMU - 2
相关文章
图文推荐
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站