hallo, wie ihr vielleicht schon wisst, teste ich ein bisschen in meinem netzwerk herum, habe jetzt auf dem anderen pc eine anfällige version von sendmail aufgespielt, und habe jetzt vor, diese schwachstelle zu nutzen um ein system overtake zu simulieren.
also, habe mir das ganze jetzt so vorgestellt:
1.)muss den bufferoverflow exploit finden(vers. 5.79 to 8.12.7), da ich keinen c compiler habe sondern nur borland delphi, müsste ich ihn irgendwie schon als binary finden.
2.)ich benutze den exploit, bekomme ein root shell
3.)muss jetzt irgendwas machen, um mir zugang zum computer zu verschaffe, wäre das ein normaler server müsste ich einfach befehl zum uploaden suchen, damit ich defacen(oder ähnliches) kann.
also wie ihr schon bemerkt habt, hat mein "plan" jetzt ein paar kleine schwachstellen: unzwar:
-muss nen schon compilierten exploit finden, da ich nur delphi hab,
bin noch am suchen, bis jetzt aber nur sources gefunden.
-wenn ich im system bin, welche shell bekomme ich dann, telnet? normale eingabeaufforderung?(der andere rechner läuft mit linux-redhat) müsste mir dann nochmal die befehle angucken...
danke
stomer
also, habe mir das ganze jetzt so vorgestellt:
1.)muss den bufferoverflow exploit finden(vers. 5.79 to 8.12.7), da ich keinen c compiler habe sondern nur borland delphi, müsste ich ihn irgendwie schon als binary finden.
2.)ich benutze den exploit, bekomme ein root shell
3.)muss jetzt irgendwas machen, um mir zugang zum computer zu verschaffe, wäre das ein normaler server müsste ich einfach befehl zum uploaden suchen, damit ich defacen(oder ähnliches) kann.
also wie ihr schon bemerkt habt, hat mein "plan" jetzt ein paar kleine schwachstellen: unzwar:
-muss nen schon compilierten exploit finden, da ich nur delphi hab,
bin noch am suchen, bis jetzt aber nur sources gefunden.
-wenn ich im system bin, welche shell bekomme ich dann, telnet? normale eingabeaufforderung?(der andere rechner läuft mit linux-redhat) müsste mir dann nochmal die befehle angucken...
danke
stomer