Привет перцы!
Сидишь в школьной или юниверовской
локалке? Прокся, поди ка, под *NIX`ом, чешешь
репу и думаешь, как бы проксей порулить? Все
очень просто - если на сем замечательном *NIX
шлюзе стоит socks5 (open proxy port - 1080), то админ этой
прокси теперь ты...
Срыв стека позволяет тебе выполнить на
удаленном шлюзе любую команду. Подвержены
сей замечательной атаке следующие версии
socks proxy:
socks5-v1.0r10 (compiled on a turbolinux 4.0.5)
socks5-v1.0r9 (compiled on a turbolinux 4.0.5)
socks5-v1.0r8 (compiled on a turbolinux 4.0.5)
socks5-v1.0r10 (compiled on a redhat 6.0)
socks5-s5watch-1.0r9-2 (redhat-contrib)
socks5-0.17-1 (redhat 4.2)
socks5-1.0r10-5 (redhat-contrib)
socks5-server-1.0r6-8TL (TurboContrib)
Приступаем )))
Для начала зальем exploit.
Скомпилим его: gcc 1080r.c
Запускаем его со следующими параметрами
./1080r
Очень рекомендую к использованию...