Witam mam pytanie przeskanowałem pewną stronę "nmap -P0 www.adres.strony.Iap.pl (Iap-to serwer na którym leży stronka) i oto wynik
PORT STATE SERVICE
21/tcp open ftp
22/tcp open unknown
25/tcp open smtp
80/tcp open http
111/tcp open sunrpc
113/tcp open auth
389/tcp open ldap
443/tcp open https
623/tcp filtered unknown
664/tcp filtered unknown
Przeczytałem w pewnym faq o to co ""Wiec tak. Najpierw wybieramy sobie cel. Najlepiej jakis slabo zabezbieczony serwer (z doswiadczenia wiem ze najlepsze na poczatek sa serwery szkolne lub akademickie). Najpierw sprawdzamy czy udostepniony jest telnet, czyli czy mozna polaczyc sie z portem 23 (for lama: w trybie textowym Linuxa wpisujemy telnet adres.ofiary.pl 23 i wciskamy ENTER). Jak nie ma to probujemy ssh (port 22). Jak sie polaczy to sprawdzamy na jakim systemie pracuje. Teraz musimy sobie zalatwic jakiegos scnarea pod Linuxa np. nmap. Odpalamy go wpisujac nmap [opcja] www.adres.ofiary.pl. Po chwili wyskoczy ci jakie porty sa aktywne. Teraz idzie juz z gorki. Telnetujemy sie na jakis aktywny port. Sprawdzamy wersje sendmaila. JAk bedzie to jakis zabytek to czytamy w necie o jego bledach. Jazeli nie to sprawdzamy ftp. Po analizie serwera wchodzimy na jaka stronke z exploitami i szukamy sploita pod wskaana wersje sendmaila lub ftp. Logujemy sie na shella i wpisujemy:
$cc exploit.c -oexploit $./exploit nazwa_hosta sprawdzamy kim jestesmy:
#whoami root
No i mamy roota!!! ""
MOJE PYTANIE BRZMI CZY ZNAJAĆ TE PORTY MOGĘ PRZEJĄĆ KONTROLE NAD STRONKĄ ALBO COŚ PODOBNEGO I CO TO JEST FAKE MAIL DO CZEGO SŁUŻY JAK GO UŻywać