检测美国第一计算机学校-CMU

CMU英文可能大家都不知道,但是中文应该很多人都听过,就是卡内基梅隆大学。后面也简写为CMU,不要想成中国医科大。另外声明,检测是友情的,因为我还没结束,所以暂时未通知校方。但是大家看了以后,不要拿来做坏事,毕竟给我个面子哈。

这个应该属于Root+渗透技术之一吧。也许属于,虽然常渗透Linux,但是我并不太清楚到底root+入侵技术的范畴是什么。如果觉得在80端口的web安全上面转悠没意思了,这篇文章也许会有点启发。
这一篇只说第一个漏洞,注册用户信息泄漏问题。
CMU的服务器使用Unix支持以下几种协议的信息传输:
TCP/IP,SSL,SSH,Finger
这一篇我们只讲Finger协议里面的问题。
Finger是个古老的协议,古老到已经很少有人记得他。不过同其他协议一样,需要支持。CMU使用的是zero finger提供的服务。
并不是说选择这个服务不明智。要知道,一切漏洞都是人产生的而不是计算机。暴露的问题起在于无论学校内外都可以查询计算机内注册用户的信息。而且错误信息中夹杂着可供继续渗透的信息。CMU这个古老而强大的全美计算机第一的学校让我很吃惊。
下面讲步骤。
打开开始菜单的运行。输入CMD运行。(如果你是Linux,我就不告诉你后面的步骤了,你要来问我我就敲死你。)
输入以下命令: finger -l 0@www.cmu.edu用0来list出host上的所有用户注册信息是zero finger的专属。
列出来的东西可能有点多,多的到了cmd翻页。实际上总共是反回了57KB的可以称得上隐私的数据。不过这些东西无伤大雅。因为在美国,你可以随时查到城市里其他人的联系方式。不过如果我是管理员,我会限制外部使用finger的0命令来禁止list。
好戏才开始。 finger -l administrator@www.cmu.edu一开始我以为是正确信息,不过我老大却说,这是错误信息!因为administrator换成root重新连还是一样的信息。
不过返回的信息确实是对服务器不利。
计算机名,目录,shell还有个ece.cmu.edu,呵呵。这可能预示着我可以继续渗透,方法有2。
入侵Casio或者继续Linux渗透。如果我是管理员,我会把返回的错误信息中的有关安全的信息去掉。可惜我不是。
我的直觉是,细心+耐心可能会进内网。不过后面的漏洞让我觉得可能会更简单了。就是OpenSSH版本过低。这就是我的第二篇要讲的问题了。
昨晚和Dreama交流了下,他们这样看来基本上没有不能入侵的机器了。其实Unix-to-Unix的传输协议并不是不安全,它就好像TCP/IP一样不完美。再多说句就是,Linux和windows间没有谁更安全,一个漏洞少但是全内核级,一个内核的不多但是到处是漏洞。都可以被入侵,都可以很安全。不安全的是管理员太2加不重视。
另外感谢YoCo Smart的帮助。

之前小白的那篇只是开了个头。然后我继续搞了下。也还没成功,都是差一点人品。不过差一点也是差,没什么好推脱的,就是本事不济。
第一台是主站www.cmu.edu,ip为128.2.10.162
第二台为www.emc.cmu.edu,ip为128.2.129.29
第一台有个OpenSSH溢出,但是我,还有自诩作战营唯一精通Linux渗透的小白,还有其他人,都不会用这个漏洞。漏洞参考在这里:
http://marc.info/?l=openbsd-misc&m=106375456923804&w=2
既然这样就算了,通过别的机器渗透就是了。
第二个目标,上面已经列出来了。这台机器https:443、www:80、smtp:25、pop3:110、ssh:22、cmd:514、ftp:21、telnet:23、finger:79、ntp:123居然全开了。。。不过值得一提的是X-Scan提示ftpd里面的glod有溢出。我一直不明白这个溢出是怎么回事。所以一开始还是用的finger。

C:\>finger 0@128.2.129.29
[128.2.129.29:79]
Login       Name               TTY         Idle    When    Where
daemon          ???                         < .  .  .  . >
bin             ???                         < .  .  .  . >
sys             ???                         < .  .  .  . >

然后继续:

C:\>finger root@128.2.129.29
[128.2.129.29:79]
Login       Name               TTY         Idle    When    Where
root     Super-User            pts/17       <Apr  1 15:29> butter.ece.cmu.

root存在。那么再打开telnet。
输入:

open 128.2.129.29

提示:

telnetd: Authorization failed.
遗失对主机的连接。

按任意键继续…

应该是ntlm身份验证为3,没办法,只能以参数unset ntlm登录。但是返回信息还是遗失。。。根本无视我的ip,可恶。。
好吧,从ftp登录。
ftp,输入命令:

open 128.2.129.29

登录成功,但是要求身份验证。从root到各个学院的名称,猜遍了,名字还是不对。名字都出不来,更别说密码了。
不过还是回头看看那个glod吧。
ftp建立连接后,输入glod,调配开关啊。。。好,溢出它。glod ~{
溢出失败。。。
这台机器到此结束,费了我好长时间。。谁有兴趣谁继续猜吧。
glod溢出相关文献:http://www.nsfocus.net/vulndb/2021
截图:

Author:‍Juliet 由网络安全(www.91ri.org)收集整理.