[HACK] MyeGallery -- phpnuke
QSR
quasar at undersec.com
Thu Dec 4 13:23:04 CET 2003
Interesante... el telnetd que es el unico que he podido bajar abre una
backdoor en el puerto 14589 sin contraseña con acceso del usuario
apache. El problema es que desde ahi con cualquier xploit local se haria
con la maquina.
Olvidate del wtmp, utmp y demas porque no lo registra.
Por otro lado desde la shell backdorizada:
quasar at annapurna:~$ tty
/dev/pts/4
quasar at annapurna:~$
Y desde la una normal:
quasar pts/2 :0.0 11:36 1.00s 0.07s 0.01s telnet
localhost
quasar pts/3 :0.0 11:38 0.00s 0.03s 0.01s w
quasar at annapurna:~$
Vamos que no aparece como conectado.
El otro binario no lo he podido ver..... supongo que será el xploit.
chkrootkit es una buena forma de empezar a mirar cosas.... por lo menos
detecta el suckit como LKM trojan ademas de mil otros.....
Un saludo....
PD: Por cierto aunque mates el telnetd, el hijo queda en marcha!
QSR, http://www.undersec.com
More information about the hacking
mailing list