PW- File

L

Leatherface

Guest
#1
Hi!

Wie bekomme ich das shadowed pw file von einem Webserver?
 
#2
Original von Leatherface
Hi!



Wie bekomme ich das shadowed pw file von einem Webserver?
Gar nicht, weil es auf einem httpd keine passwd gibt (zumindest keine die vom Webserver verwendet wird). Was du meinst is die die passwd eines ftp-Servers und an die kommst du aus folgenden Gruenden nicht:

a.) *Jedes* Linux/Unix hat seit ~1990 das Programm 'shadowsuite' per Default installiert und "aktiviert". Das Ding bewirkt, dasz in der ../passwd nur die Usernamen stehen und die Passwoerter durch ein Token (*, !, ..) ersetzt werden. Die verschluesselten Passwoerter sind *nicht* im Verzeichnis des ftp-Servers, sondern in einem Verzeichnis des Systems (Linux/Unix-abhaengig).

b.) *Jeder* ftpd hat seine eigene Verzeichnisstruktur, die in keinem Zusammenhang mit dem Dateisystem des OS' steht. Selbst wenn du ein Verzeichnis Namens '/etc' hast, hilft dir das *nichts*.

c.) Wenn du dich mit Port 21 verbindest hast du *keine* Shell, sondern nur einen Prompt, der nur Commands interpretiert die im RFC von dem entsprechendem Dienst klassifiziert sind.

d.) 99,9% aller ftp-Server legen per Default eine chroot() an; d. h. sobald du dich einloggst und 'pwd' eingibst, bist du schon im Verzecinis "/" des ftp-Servers (und *nicht* im "/" des Systems!).

e.) 99,9% aller ftpd's loggen im CLF-Format (comon log format); d. h. es wird alles protokolliert, was zum protokollieren moeglich ist.[1].

f.) BruteForce entfaellt wegen is nich, weil man 99,9% aller ftpd's die Login-Versuche begrenzen kann. Wenn du z. B. bei meinem ftp zweimal die falschen Daten angibst, wird deine IP durch ein Perl-Script (is ~40 Zeilen lang) schlicht und einfach gesperrt.

g.) BruteForce entfaellt auch deswegen, weil es *jedem* Verwalter aufaellt, wenn in seinen Logdateien auf einmal ~100.000 fehlgeschlagene Loginversuche drinstehen.

[1]
comon log format (is von meiner Kiste als ich noch anonymous erlaubt hatte):
Code:
62.227.59.33 - ftp [13/Oct/2001:12:25:13 +0100] \"GET /ftp/ftpd-exploits/openbsd.glob.c\" 200 7252
"62.227.59.33" hat sich als User "ftp" am 13.10.2001 um 12.25.12 mit dem Command "GET" die Datei "../openbsd.glob.c" (mit der Groesze von "7252 bytes") runtergeladen. Der Error-Code war "200" (also erfolgreich ausgefuehrt).

have a lot of fun *scnr*
 
#4
Den Admin erpressen[1]
Social Engineering[2]
exploits[3]


[1]
Wuerd ich nich machen, auszer du hast gute Mittel und Wege dies zu tun.

[2]
Fuehrt meistens zum Erfolg, wenn der Admin etwas hohl in der Birne ist und sich beim einloggen ueber die Schulter gucken laeszt.

[3]
Wuerd ich vorziehen. Das Problem an der Sache dabei ist (naja.. eigentlich kein Problem) das 98% aller Exploits ein Linux/Unix als Kompilierungsplattform voraussetzen (mit Ausnahme von Perl-Exploits[1]). Wie du die Dinger 'anwendest' werd ich (und hoffentlich auch kein anderer hier) die nich sagen. Das mach ich nich aus Gehaessigkeit, sondern weil ich es fuer sinnlos halte ein Exploit anzuwenden, wenn du nicht weiszt was es anrichtet. Wenn du "Glueck" hast, bekommst du danach ne root-Shell; wenn's bloed laeuft schieszt du den Host durch en dDoS-Attacke ab und sitzt bis ueber beide Ohren in der Tinte.
Wenn du es aber doch wissen willst, dann gib mal bei www.google.de als Suchphrase 'exploits anwendung' ein; dann kriegst du ne Step-by-Step Anleitung dazu. Wenn du das allerdings machst, dann hoff ich das sie dich erwischen und du bis zum Lebensende im Knast sitzt !

[1]
Perl-Exploits sind aus dem ganz einfachen Grund ziemlich selten, weil die meisten Exploits (C/C++) den Stack zielen und den dann mit ungueltigen Variablen ueberschreiben. Das geht mit Perl aber nich, weil man mit/durch Perl nicht auf aktive Sockets einwirken kann (das geht nur mit Java und/oder C/C++).
Die Perl-Exploits die es gibt sind meistens
a.) lokale Exploits (nutzen z. B. nen Symlink auf /tmp aus) oder sie zielen auf
b.) Applikationen (schlecht programmierte Daemonen, CGI's, ..).
 
Oben