Pokaż wyniki 1 do 10 z 10

Temat: Server (otwarte porty)

  1. #1
    Zarejestrowany
    Feb 2010
    Postów
    3

    Domyślnie Server (otwarte porty)

    Witam!
    Wiem, ze malo kto mnie tu zna i moze pytanie uznac za obrazliwe lub ocenic mnie jak najbardziej zle.
    Otoz nie bede owijac w bawelne i kto bedzie chcial ten odpowie, Otoz mam problem z pewnym serverem . Oczywiscie bez skanowania portow sie nie obeszlo wiec oto one (wyniki nmapa z parametrem -O) :


    Not shown: 987 closed ports
    PORT STATE SERVICE
    21/tcp open ftp
    22/tcp open ssh
    80/tcp open http
    135/tcp filtered msrpc
    139/tcp filtered netbios-ssn
    161/tcp filtered snmp
    443/tcp open https
    445/tcp filtered microsoft-ds
    3306/tcp open mysql
    6666/tcp filtered irc
    6667/tcp filtered irc
    6668/tcp filtered irc
    6669/tcp filtered irc
    Device type: general purpose|WAP|firewall|specialized
    Running (JUST GUESSING) : Linux 2.6.X|2.4.X (96%), Cisco-Linksys embedded (92%), ISS Linux 2.4.X (92%), Infoblox NIOS 4.X (89%), Netgear embedded (88%), Cisco Linux 2.6.X (88%), AVM embedded (87%), Linksys embedded (87%)
    Aggressive OS guesses: Linux 2.6.9 - 2.6.24 (96%), Blue Coat Director (Linux 2.6.10) (94%), Linux 2.6.18 - 2.6.26 (94%), Linux 2.6.26 (93%), Cisco-Linksys WAG300 wireless broadband router (92%), ISS Proventia GX3002 firewall (Linux 2.4.18) (92%), Linux 2.6.15 - 2.6.26 (91%), Linux 2.6.9 (90%), Linux 2.4.20 (89%), Infoblox NIOS Release 4.1r2-5-22263 (89%)
    No exact OS matches for host (test conditions non-ideal).


    Skanera tez nie szczedzilem:

    **************************WYNIKI NIKTO******************************

    + Server: Apache/2.2.12 (Unix) DAV/2 mod_ssl/2.2.12 OpenSSL/0.9.8k PHP/5.3.0 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0
    + OSVDB-0: mod_ssl/2.2.12 OpenSSL/0.9.8k PHP/5.3.0 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0 - mod_ssl 2.8.7 and lower are vulnerable to a remote buffer overflow which may allow a remote shell (difficult to exploit). http://cve.mitre.org/cgi-bin/cvename.cg ... -2002-0082, OSVDB-756.
    + OSVDB-0: DEBUG HTTP verb may show server debugging information
    + OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
    + OSVDB-0: Apache/2.2.12 appears to be outdated (current is at least Apache/2.2.14). Apache 1.3.41 and 2.0.63 are also current.
    + OSVDB-0: mod_ssl/2.2.12 appears to be outdated (current is at least 2.8.31) (may depend on server version)
    + OSVDB-0: Number of sections in the version string differ from those in the database, the server reports: 2.0.4 while the database has: 5.8. This may cause false positives.
    + OSVDB-0: mod_perl/2.0.4 appears to be outdated (current is at least 5.8)
    + OSVDB-0: Uncommon header 'x-pingback' found, with contents: http://***********/xmlrpc.php
    + ERROR: /ca/..\\..\\..\\..\\..\\..\\..\\..\\winnt/\\win.ini returned an error: opening stream: can't connect (timeout): Operation now in progress
    + ERROR: /admentor/adminadmin.asp returned an error: opening stream: can't connect (timeout): Operation now in progress
    + ERROR: /cgi-bin/classifieds/index.cgi returned an error: opening stream: can't connect (timeout): Operation now in progress
    + ERROR: /imp/mailbox.php3?actionID=6&server=x&imapuser=x';somes ql+--&pass=x returned an error: opening stream: can't connect (timeout): Operation now in progress
    + ERROR: /userinfo.php?uid=1; returned an error: opening stream: can't connect (timeout): Operation now in progress
    + ERROR: /site/' UNION ALL SELECT FileToClob('/etc/passwd','server')::html,0 FROM sysusers WHERE username=USER --/.html returned an error: opening stream: can't connect (timeout): Operation now in progress
    + ERROR: /site/' UNION ALL SELECT FileToClob('/etc/passwd','server')::html,0 FROM sysusers WHERE username = USER --/.html returned an error: opening stream: can't connect (timeout): Operation now in progress
    + ERROR: /postnuke/index.php?module=My_eGallery returned an error: opening stream: can't connect (timeout): Operation now in progress
    + ERROR: /phpBB2/includes/db.php returned an error: opening stream: can't connect (timeout): Operation now in progress
    + OSVDB-12184: /index.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests which contain specific QUERY strings.
    + OSVDB-3092: /downloads/: This might be interesting...
    + OSVDB-3092: /forum/: This might be interesting...
    + OSVDB-3093: /cp/rac/nsManager.cgi: This might be interesting... has been seen in web logs from an unknown scanner.
    + OSVDB-3093: /forum/member.php: This might be interesting... has been seen in web logs from an unknown scanner.
    + OSVDB-3093: /forum/newreply.php: This might be interesting... has been seen in web logs from an unknown scanner.
    + OSVDB-3093: /forum/newthread.php: This might be interesting... has been seen in web logs from an unknown scanner.
    + OSVDB-3233: /cgi-bin/printenv: Apache 2.0 default script is executable and gives server environment variables. All default scripts should be removed. It may also allow XSS types of attacks. http://www.securityfocus.com/bid/4431.
    + OSVDB-3233: /cgi-bin/test-cgi: Apache 2.0 default script is executable and reveals system information. All default scripts should be removed.
    + OSVDB-3268: /icons/: Directory indexing is enabled: /icons
    + OSVDB-3092: /xmlrpc.php: xmlrpc.php was found.
    + OSVDB-3233: /icons/README: Apache default file found.
    + 3588 items checked: 20 item(s) reported on remote host
    + End Time: 2010-02-11 14:59:33 (465 seconds)

    *******************SKANY Z NSAT****************
    ssh.log----------->>
    ******************- SSH-2.0-OpenSSH_5.1p1 Debian-4

    ftp.log------------------>>
    **************** - ftp (banner timeout)

    httpd.log---------------->>
    **************** - Apache/2.2.12 (Unix) DAV/2 mod_ssl/2.2.12 OpenSSL/0.9.8k PHP/5.3$

    Wiec teraz jakby to poskladac w calosc to co by wyszlo? Czy mozliwym jest wejscie na serva?


    PS:Sorka ze nie ma polskich znakow.

  2. #2
    Zarejestrowany
    Jul 2008
    Skąd
    /dev/random
    Postów
    556

    Domyślnie

    A jaki to problem masz z tym serwerem. Wiesz juz jakie sa wersje oprogramowania, wiesz jaka dystrybucja itd.

    Pozostaje przegladnac np. http://www.securityfocus.com/ i bedziesz wiedzial czy ci sie cos moze udac czy nie...
    --
    ToM's Super Fix IT "No Fucking Problem"

  3. #3
    Zarejestrowany
    Aug 2009
    Postów
    236

    Domyślnie

    + OSVDB-0: mod_ssl/2.2.12 OpenSSL/0.9.8k PHP/5.3.0 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0 - mod_ssl 2.8.7 and lower are vulnerable to a remote buffer overflow which may allow a remote shell (difficult to exploit).

  4. #4
    Zarejestrowany
    Feb 2010
    Postów
    3

    Domyślnie

    No ok . Niby jest napisana podatnośc na Buffer Overflow, lecz na google za dużo wyników nie ma . Na Fox Security exploita nie ma ( już wiem co sobie pomyśleliście Script Kidies itp. Lecz jeszcze na tym poziomie wiedzy za dużo nie zdziałam (bawie się)) . Zauważyłem zaś sporo exploitów dotyczących kluczy, lecz nie wiem czy to działa. Na czym taki exploit polega, mógłby mi ktoś wytłumaczyc? I jakie on prawa daje, jeżeli taki klucz się znajdzie. Plik z całą bazą kluczy mam i exploit też tylko czy to nie naśmieci w logach?
    Pzdr

  5. #5
    Zarejestrowany
    Aug 2009
    Postów
    236

    Domyślnie

    są rożne rodzaje exploitow
    na rozne rodzaje bledow
    ale tak ogolnie mowiac to program do wlamywania sie
    wykorzystuje on np blad w jakiejs aplikacji i dzieki temu mozesz dostac schella

  6. #6
    Avatar rafal44
    rafal44 jest offline logout
    Zarejestrowany
    Dec 2007
    Postów
    291

    Domyślnie

    HOST host;
    char command[1024];
    EXPLOIT exploit;
    while(1)
    {
    host=find_new_host();
    sprintf(command,"nmap %s",host->name);
    system(command);
    exploit=find_exploit(host);
    exec_exploit(host,exploit);
    }

    Większość myśli, że tak to działa. Sory, ale dla własnego dobra zajmij się czymś innym lub jeżeli jednak chcesz brnąć dalej zacznij od początku.
    "a imię jego będzie czterdzieści i cztery"
    A. Mickiewicz Dziady cz. III

  7. #7
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    to ja tylko powiem, ze jesli to nie jet Twoj serwer to zostawiles za soba tone logow ktorych nie dasz rady skasowac... a tam jest Twoje IP
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  8. #8
    Zarejestrowany
    Feb 2010
    Postów
    3

    Domyślnie

    Tylko to exploitowanie coś sie nie udaje. Po prostu nie znajduje klucza w SSL, a buffer overflow narazie mi nie idzie. XSS wiem na czym polega ale XST (tak wiem,że to Cross Site Traicing) lecz nie wiem na czym polega? I czy za pomocą plików konfiguracyjnych Apache podanych na tym skanerze dało by sie w ogóle coś zrobic?

  9. #9
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    1. czy to jest Twoj serwer?
    2. czy wiesz o czym piszesz? (chyba nie bardzo)
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  10. #10
    Zarejestrowany
    Aug 2009
    Postów
    236

    Domyślnie

    rafał 44 jeśli jesteś taki inteligenciak to postaraj sie w jednym zdaniu zdefiniować działanie exploita
    Ja to zrobiłem w taki sposób
    Czekam na twoja definicje
    To jest definicja z wikipedi
    Exploit - program mający na celu wykorzystanie błędów w oprogramowaniu.

    Najczęściej program taki wykorzystuje jedną z kilku popularnych technik, np. przepełnienie bufora, przepełnienie sterty, format string. Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny i przejmuje kontrolę nad działaniem procesu – wykonując odpowiednio spreparowany kod bajtowy, który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową (ang. shellcode) z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.

    Ludzi używających exploitów bez podstawowej wiedzy o mechanizmach ich działania nazywa się script kiddies.

    Trochę dłuższa prawda?
    Jeśli Twoim zadaniem na tym forum jest wywyższanie się swoją wiedzą nad innymi i łapanie ich za każde słówka to powinienes troche sfolgowac
    "tak dla własnego dobra"

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52