Gå til innhold
Trenger du hjelp med internett og nettverk? Still spørsmål her ×

To ipadresser dere kan hacke lovelig


Anbefalte innlegg

Videoannonse
Annonse
si du sitter på et LAN, og en kar har en upload mappe, så legger du bare en bat fil inni der som du får til å starte ved startup.

ja... Kan du så si meg hvordan man får til det? :roll:

 

Skal den kjøres ved oppstart må den være i autoexec.bat eller registry eller lignende, og det er de færreste som har c:\ som upload-mappe...

Windows har default deling av C. Kan nåes via stasjonsbokstaven C$.

 

/me digger å knabbe MSN-logger fra folk på LAN... :devil:

hvordan får du tilgang til C$ sharen da, må du ikke vite passordet til pcen,

eller er det et vanlig admin passord som funker

Lenke til kommentar
si du sitter på et LAN, og en kar har en upload mappe, så legger du bare en bat fil inni der som du får til å starte ved startup.

ja... Kan du så si meg hvordan man får til det? :roll:

 

Skal den kjøres ved oppstart må den være i autoexec.bat eller registry eller lignende, og det er de færreste som har c:\ som upload-mappe...

Windows har default deling av C. Kan nåes via stasjonsbokstaven C$.

 

/me digger å knabbe MSN-logger fra folk på LAN... :devil:

hvordan får du tilgang til C$ sharen da, må du ikke vite passordet til pcen,

eller er det et vanlig admin passord som funker

Har du blankt adminpassord og win2k så er det bare å spasere inn på c:, men det vil jeg neppe kalle hacking, de aller fleste bruker xp, og der er ikke dette ett problem i samme grad (blankt adimpassord gjør bare at ingen får tilgang).

 

Om folk har ett adminpassord, så må du vite dette får å komme inn.

 

AtW

Lenke til kommentar

Nå er det slik at vi har hatt lite tid å holde på med de boksene. Har hatt eksamener i det siste. De som holder på med linuixboksen sliter litt med å finne konkrete spor. Skal vi si det slik at hvis ikke det foreligger noe fra oss innen uke så er det fritt frem for Phear til å legge ut info.

 

Men Windows boksen er iallefall fortsatt oppe å går fortsatt :)

Lenke til kommentar
' date='11/02/2004 : 12:18']
inetnum:      212.20.202.0 - 212.20.207.255
netname:      NOROFF-NO
descr:        Noroff AS
country:      NO
admin-c:      AM940-RIPE
tech-c:       DVS10-RIPE
status:       ASSIGNED PA
notify:       [email protected]
mnt-by:       RIPE-NCC-NONE-MNT
changed:      [email protected] 19990325
source:       RIPE

 

Håper dere føler dere trygge nå.

Så da er det bare å dra frem det værste dere evul haxors har på lager.

Hva ansees som suksess? Kopiere/slette filer fra hardisken eller legge opp filer med hilsner.

Lenke til kommentar
Portliste over linux-boksen:

 

21: FTP => File Transfer Protocol

22: SSH => Remote Login Protocol

25: SMTP => Simple Mail Transfer Protocol

39: RLP => Resource Location Protocol

43: Whois

67: Bootps => Bootstrap Protocol Server

68: Bootpc => Bootstrap Protocol Client

80: HTTP (Apache/2.0.40)

88: Kerberos 5

123: NTP => Network Time Protocol

138: Netbios-DGM => Netbios Datagram Service

139: Netbios-ssn => Netbios Session Service

161: SNMP => Simple Network Management Protocol

389: LDAP => Light Directory Access Protocol

514: Syslog

520: Router => Router routed RIPv.1, RIPv.2

1433: ms-sql-s => Microsoft SQL Server

1512: wins => Microsoft Windows Internet Name Service

Port Scanning host: 212.20.204.117

 

Open Port: 21 ftp

Open Port: 22 ssh

Open Port: 25 smtp

Open Port: 80 http

Open Port: 110 pop3

Open Port: 111 sunrpc

Open Port: 139 netbios-ssn

Open Port: 143 imap

Open Port: 389 ldap

Open Port: 443 https

Open Port: 636 ldaps

Open Port: 993 imaps

Open Port: 995 pop3s

Open Port: 1024

Open Port: 8080 http-alt

Open Port: 8987

 

Noen som kjenner til 8987?

 

-KJ

http://www.chebucto.ns.ca/~rakerman/port-table.html

Lenke til kommentar
  • 2 uker senere...

Ikke noe spesiellt intressant kanskje, men kjørte en exploit på følgende:

 

http://packetstorm.linuxsecurity.com/0402-...s/TA04-041A.txt

 

Det var ren buffer overflow, ingen kommandoer ble kjørt av meg i tillegg til exploiten.

 

Funket greit nok det, maskinen gikk i allefall ned, patch skal finnes hos m$.

(kjørte 2 tester og pinget i fra 2 steder samtidig for å bekrefte at exploiten fungerte, test ble kjørt kl 16:00 -> 16:12 , 01.04.2004)

 

Ikke lett å finne veier videre inn i systemet foreløpig, men om dere gjør samme postingen på et hackerforum (alt.2600 alt.hacking el) kan dere mulighens oppleve litt mer spennende ting?

Endret av znapper
Lenke til kommentar
  • 4 uker senere...

Ble kasta rett ut i ny jobb, så denne tråden gikk litt i glemmeboken.

Men når det er sagt så er det ikke spesiellt fristende å rapportere når websiden jeg så fint tagga litt har vært nede helt siden jeg var der. Det er jo ikke SÅ vanskelig å kjøre opp igjen httpd'n etter en reboot.

Litt forfengelig må man jo være ;)

Endret av Phear
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...