bon, voilà, pcteam étant en maintenance, je m'ennuie un peu à ne pas pouvoir casser du l33t donc je m'amuse avec leur serveur ...
donc premier point trouver son ip :
par flemme, j'utilise un vieux fichier texte contenant le resultat d'un "dig http://www.pcteam.posse-press.com" :
QUOTE |
; <<>> DiG 9.2.1 <<>> @ns.easynet.fr pcteam.posse-press.com ;; global options: printcmd ;; connection timed out; no servers could be reached debian:~# dig pcteam.posse-press.com ANY ; <<>> DiG 9.2.1 <<>> pcteam.posse-press.com ANY ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 16244 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 2, ADDITIONAL: 2 ;; QUESTION SECTION: ;pcteam.posse-press.com. IN ANY ;; ANSWER SECTION: pcteam.posse-press.com. 7200 IN MX 10 relay.siris.net. pcteam.posse-press.com. 7200 IN A 195.154.234.67 ;; AUTHORITY SECTION: posse-press.com. 7200 IN NS lbind01p.siris.net. posse-press.com. 7200 IN NS sbind02p.siris.net. ;; ADDITIONAL SECTION: lbind01p.siris.net. 4746 IN A 194.183.192.98 sbind02p.siris.net. 4746 IN A 194.183.203.185 ;; Query time: 1176 msec ;; SERVER: 192.168.0.7#53(192.168.0.7) ;; WHEN: Sun Feb 1 14:37:27 2004 ;; MSG SIZE rcvd: 187 |
QUOTE |
HEAD / HTTP/1.0 HTTP/1.1 302 Found Date: Fri, 27 Feb 2004 13:17:45 GMT Server: Apache/1.3.6 (Unix) PHP/4.0.1 mod_perl/1.21 mod_ssl/2.2.8 OpenSSL/0.9.2b Location: http://pcteam.posse-press.com/ Connection: close Content-Type: text/html |
QUOTE |
Shared memory permissions lead to local privilege escalation CAN-2002-0839 The permissions of the shared memory used for the scoreboard allows an attacker who can execute under the Apache UID to send a signal to any process as root or cause a local denial of service attack. Affects: 1.3.26, 1.3.24, 1.3.22, 1.3.20, 1.3.19, 1.3.17, 1.3.14, 1.3.12, 1.3.11, 1.3.9, 1.3.6, 1.3.4, 1.3.3, 1.3.2, 1.3.1, 1.3.0 |
ow
En même temps tu viens juste de dire "Le serveur de Posse a les fesses grandes écartées".
question curieuse de simple curiosité:
les versions d'apache dont les numeros sont entre ceux cités ne sont jamais sortis, ou alors ils s'amusaient a réparer la faille et la remettre une fois sur deux?
bon, en toute logique, ces versions ne sont pas sortis .. ou alors ce sont des versions light de dev n'incorporant pas ces failles ...
Pop> si seulement ce n'était qu'apache la cause du pb de securité :
openSSL me donne de jolis resultats, aussi ...
mais bon, là en plus, ils offrent la vaseline et un guide step by step ...
Les numéros de version ne sont pas obligatoirement consécutifs. Vu les numéros, j'ai envie de dire que ce sont des numéros de révisions ou de corrections d'anomalies. Du coup les numéros manquants correspondent peut-être à des versions qui n'ont pas fait l'objet d'une release puisque jugés trop peu significatives.
bon, là, ça c'est arrangé (enfin sur http://www.posse-press.com ) :
QUOTE |
HTTP/1.1 200 OK Date: Sat, 28 Feb 2004 13:30:22 GMT Server: Apache/2.0.48 X-Powered-By: PHP/4.3.4 Connection: close Starting nmap V. 3.00 ( http://www.insecure.org/nmap ) Interesting ports on (212.180.4.155): (The 2 ports scanned but not shown below are in state: closed) Port State Service 80/tcp open http Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20 w/o tcp_timestamps Nmap run completed -- 1 IP address (1 host up) scanned in 18 seconds |
Heh Ben !
ça pourrait faire mal quand momo s'ennuie ..
pas vraiment ...
j'ai l'immense défaut d'être honnête ... et donc je m'arrête quand il faut (remarques, ça vaut mieux : mon boulot est justement de trouver et combler ces breches ... si on trouve sur mon casier une peine pour intrusion illégale, j'aurai encore moins de chance de trouver un boulot ... )
m'enfin, dans le même genre, j'ai les DNS d'easynet.fr qui fonctionne selon un principe particulier ... et avec quelques ports non assignés aux DNS d'ouvert sur le monde (en particulier le SSH, qui bien que sensé être sur une debian 3.0 à jour, peut être un peu en retard et donc donner un acces complet à la machine (je n'ai pas encore regardé les exploits là dessus) ... je sais pas mais moi, je serai passé par un parefeu avec VPN encrypté pour ça ... (vu les IP fixes)
/me viens de se relire ..
Mouais, y a pas à dire, j'ai la formation techos mais une bonne partie du niveau admin ...
je comprends pourquoi l'organisme de formation tenait vraiment à ce que fasse partie de leur "élite" : y a besoin de remonter leur niveau ...
(bon, en même temps, je viens *enfin* de comprendre comment imprimer sur une enveloppe avec ma HP690C )
Héhé quand même
Non non mais c'est bien d'être honnête
momo il peut te hacker la moitié de la planète mais dès que tu lui demandes de changer une cartouche dans une imprimante il comprends pas et essaye de rentrer sur l'imprimante en telnet ^^
pas loin ...
oh, ça me rapelle la Team Party où j'ai tenté de brancher un bon vieux cable RJ45 dans le modem interne de la machine de shiingo ...
bon, je devais être legerement crevé puisque la realtech 8139 que j'y ai collé par la suite n'a jamais voulu marcher ...
/me retroune à sa compilation de noyau ...
QUOTE (Trankill @ 05/03/2004 10:24) |
momo il peut te hacker la moitié de la planète mais dès que tu lui demandes de changer une cartouche dans une imprimante il comprends pas et essaye de rentrer sur l'imprimante en telnet ^^ |
CODE |
rpm -uvh cartridge-color-inkjet-i462.rpm |
CODE |
rpm -e paperfeed |
un bras articulé, un cable parallele, un petit programme de controle en cobol et ça devrait pouvoir se faire...
Powered by Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)