IP - 195.5.21.137 Это главный. Но есть ещё около 6 штук в этом диапазоне. Обратите внимание на каком-то из них на 23 порт. Очень интересно. Вобщем, это провайдер наш. Хотелось бы посмотреть, что можно сделать. Ложить сервер не надо, надо просто прописать пользователя, чтобы сидеть в инете. А вот какие уязвимости там есть не знаю. Помогите собрать инфу, уважаемые люди! Пишите на мыло.
NU ponjatno poluschit roota eto samoje glavnoje Apachi takuju infu moschet kaschdij sobrat... www.netcraft.com na jetom site etu infu i moschno vsat... kakuju infu tebe konkretno nado ?!?!?!
Tak kakojsche eto provider kotorij dasche site ne imejet swojego , po jetomu IP tolko testsite ot apache...i nafiga ono tebje polubomu sasekud scheres 30 minut posle twojego saxoda na servak ...
Попытайся просканить, IP-tools, желательно зашифруй себя (бывает всякое), проксой (дистриб на этом серваке выложен) AliveProxy + возможно что у него NetBios порты открыты - полюбому на них должен стоять фаер, если не стоит (судя как ты рассказываешь про провайдера) то ты становишься кем захочешь на его венике. если нет то шукай открытые нестандартные порты, или стандартные но не прикрытые фаером... вобщем и в таком духе
Nu neploxo. poprobuj xploit na Imap4rev1 no xota jesli distribudiv ASP-Linux togda ja nesnaju na nego jesche exploitpw ne videl, no on takojsche kak RedHat 7.3 ....
Порты на 195.5.21.137: Port State Service 21/tcp open ftp 80/tcp open http 110/tcp open pop-3 111/tcp open sunrpc 137/tcp filtered netbios-ns 138/tcp filtered netbios-dgm 139/tcp filtered netbios-ssn 143/tcp open imap2 199/tcp open smux 443/tcp open https 993/tcp open imaps 3128/tcp open squid-http 8080/tcp open http-proxy
Про расшаренные ресурсы скорей всего можешь забыть!