Xpider

Discussion in 'Болталка' started by Guest, 26 May 2004.

  1. Guest

    Guest Guest

    Reputations:
    0
    Помогите кто может!
    как мне воспользоватся этим:


    Данные на доступных DNS серверах по этому компьютеру отсутствуют
    Компьютер находится в сети  (TTL = 252)  
    Cеть класса  C  (максимальное число компьютеров 254)

    TCP порты
    - открытые    : 7
    - закрытые    : 2790
    - недоступные : 143




    --------------------------------------------------------------------------------
    - порт 80/tcp
     сервер HTTP  : Apache/1.3.22 (Unix)  (ASP/Linux)  
       состояние  : 200 (OK)
       текущие  дата и время  :  (Mon, 24 May 2004 13:51:50 GMT)
       последняя модификация  :  (Thu, 25 Oct 2001 09:49:45 GMT)
       формат содержимого     :  (text/html)
       соединение             :  (close)

       определение следующей информации находится пока в тестовом режиме
       реальное имя http-сервера совпадает с указанным в его ответе
       сервер HTTP : Apache HTTP Server (1.3.X)  

       подозрение на существование уязвимости
       возможна утечка в общедоступной памяти 'scoreboard'  

        описание уязвимости:
         Apache HTTP Server contains a vulnerability in its shared memory
         scoreboard. Attackers who can execute commands under the Apache UID
         can either send a (SIGUSR1) signal to any process as root, in most
         cases killing the process, or launch a local denial of service (DoS)
         attack.
         
         Exploitation requires execute permission under the Apache UID. This
         can be obtained by any local user with a legitimate Apache scripting
         resource (ie: PHP, Perl), exploiting a vulnerability in web-based
         applications written in the above example languages, or through the
         use of some other local/remote Apache exploit.
         
         Solution: Upgrade to 1.3.27
         
         Patch:
         http://www.apache.org/dist/httpd/


       доступные директории  
        /mrtg/
        /usage/

       существующие, но недоступные директории  
        /cgi-bin/
        /doc/

       найдена уязвимость
       командная строка и/или DoS-атака  

        описание уязвимости:
         This version Apache is vulnerable to a bug which may allow
         an attacker to gain a s*** on this system or to disable this
         service remotely (Apache chunked encoding).
         
         Solution : Upgrade to version 1.3.26 or 2.0.39 or newer.
         
         Patch:
         http://www.apache.org/dist/httpd/
         
         URLs:
         http://httpd.apache.org/info/security_bulletin_20020617.txt
         http://www.cert.org/advisories/CA-2002-17.html



    --------------------------------------------------------------------------------
    - порт 25/tcp
     сервер SMTP    - отправка почты   (работает)
       prov.xx.ua ESMTP Sendmail 8.11.6/8.11.6; Mon, 24 May 2004 17:10:05 +0300  
       возможна неавторизованная отправка почты  
       возможен редирект на <адрес@домен@microsoft.com>  

       подозрение на существование уязвимости
       возможность получения привилегий root (локальная)  

        описание уязвимости:
         Gain local root via Sendmail 8.12beta7 and earlier.
         An input validation error exists in Sendmail's debugging functionality.
         The problem is the  result  of  the  use  of  signed  integers  in  the
         program's  tTflag()  function,  which  is  responsible  for  processing
         arguments supplied from the command  line  with  the  '-d'  switch  and
         writing the values to it's internal "trace vector."  The  vulnerability
         exists because it is possible to cause a  signed  integer  overflow  by
         supplying a large numeric value for the 'category' part of the debugger
         arguments.  The numeric value is used as an index for the trace vector.
         Before the vector is written to, a check is performed  to  ensure  that
         the supplied index value is not greater than the size  of  the  vector.
         However, because a signed integer comparison is used, it is possible to
         bypass the check by  supplying  the  signed  integer  equivalent  of  a
         negative value.  This may allow an attacker to write data  to  anywhere
         within a certain range of locations in process memory.
         
         Solution: Upgrade.
         
         Patch: http://www.sendmail.org/
         
         Url:
         http://www.linuxsecurity.com/articles/server_security_article-3539.html


       подозрение на существование уязвимости
       выполнение произвольных команд вне ограниченной среды  

        описание уязвимости:
         It is possible for an attacker to bypass the restrictions imposed by
         The Sendmail Consortium’s Restricted S*** (SMRSH) and execute a
         binary of his choosing by inserting a special character sequence into
         his .forward file. SMRSH is an application intended as a replacement
         for sh for use in Sendmail.
         
         Solution: Upgrade.
         
         Patch: http://www.sendmail.org/patches/smrsh-20020924.patch



    --------------------------------------------------------------------------------
    - порт 110/tcp
     сервер POP3    - получение почты  (работает)
       POP3 prov.xx.ua v2001.78rh server ready  


    --------------------------------------------------------------------------------
    - порт 22/tcp
     сервис SSH     - Security S***
       SSH-1.99-OpenSSH_2.9.9p2  
       версии поддерживаемых протоколов:  1.33  1.5  1.99  2.0
       версии протокола 1.33 и 1.5 недостаточно защищены криптографически  

       подозрение на существование уязвимости
       возможность получения привилегий root  

        описание уязвимости:
         OpenSSH 3.0.2 and earlier below OpenSSH 2.1
         Channel Code Off-By-One Vulnerability.
         A vulnerability has been announced in some versions of OpenSSH.  
         An off-by-one error exists in the channel code. It has been  
         reported that a malicious client may exploit this vulnerability
         by connecting to a vulnerable server. Valid credentials are  
         believed to be required, as the exploitable condition reportedly  
         occurs after successful authentication. An examination of the  
         code suggests this, however it has not been confirmed by the  
         maintainer.
         
         Solution: Upgrade.
         
         Patch: http://www.openssh.org
         
         Url:
         http://www.securityfocus.com/bid/4241


       подозрение на существование уязвимости
       командная строка с правами root  

        описание уязвимости:
         There is a flaw in this version that can be exploited remotely and
         allows anyone to, gain root remotely on this host. Version 3.3 is
         affected only if UsePrivilegeSeparation is disabled.
         
         Solution : Upgrade.
         
         Patch: http://www.openssh.org




    --------------------------------------------------------------------------------
    - порт 21/tcp
     ответ сервиса на http запрос:
       220 prov.xx.ua FTP server (Version wu-2.6.2-5.bcx) ready. #13  #10 530 Please login with USER and PASS. #13  #10 530 Please login with USER and PASS. #13  #10 530 Please login with USER and PASS. #13  #10    

     ответ на RAdmin запрос:
       220 prov.xx.ua FTP server (Version wu-2.6.2-5.bcx) ready. #13  #10    



    --------------------------------------------------------------------------------
    - порт 995/tcp


    --------------------------------------------------------------------------------
    - порт 8080/tcp
     сервер HTTP  : Squid/2.4.STABLE2  
       состояние  : 400 (Bad Request)
       текущие  дата и время  :  (Mon, 24 May 2004 14:29:01 GMT)
       формат содержимого     :  (text/html)
       соединение             :  (close)

       определение следующей информации находится пока в тестовом режиме
       реальное имя http-сервера совпадает с указанным в его ответе
       сервер HTTP : Squid Proxy HTTP Server  


    Найдено:
    - замечаний                : 13    
    - возможных предупреждений : 3    
    - предупреждений           : 2    
    - потенциальных опасностей : 2    
    - опасностей               : 1
     
  2. Sn@k3

    Sn@k3 Elder - Старейшина

    Joined:
    13 Apr 2006
    Messages:
    1,000
    Likes Received:
    437
    Reputations:
    90
       подозрение на существование уязвимости
       командная строка с правами root  

       существующие, но недоступные директории  
        /cgi-bin/
        /doc/

       подозрение на существование уязвимости
       выполнение произвольных команд вне ограниченной среды  

       найдена уязвимость
       командная строка и/или DoS-атака  

    вот это я думаю само перспективное :).дальше влом смотреь
     
  3. +toxa+

    +toxa+ Smack! SMACK!!!

    Joined:
    16 Jan 2005
    Messages:
    1,674
    Likes Received:
    1,028
    Reputations:
    1,228
    Млин, ну нафига старые темы поднимать?!
     
    _________________________
  4. FHT

    FHT Elder - Старейшина

    Joined:
    21 Sep 2005
    Messages:
    450
    Likes Received:
    211
    Reputations:
    168
    Распечатать...Из распечаток самолетиков наделать и с крыши дома пускать.