Привет перцы!

Сидишь в школьной или юниверовской
локалке? Прокся, поди ка, под *NIX`ом, чешешь
репу и думаешь, как бы проксей порулить? Все
очень просто - если на сем замечательном *NIX
шлюзе стоит socks5 (open proxy port - 1080), то админ этой
прокси теперь ты...

Срыв стека позволяет тебе выполнить на
удаленном шлюзе любую команду. Подвержены
сей замечательной атаке следующие версии
socks proxy:
socks5-v1.0r10 (compiled on a turbolinux 4.0.5)
socks5-v1.0r9 (compiled on a turbolinux 4.0.5)
socks5-v1.0r8 (compiled on a turbolinux 4.0.5)
socks5-v1.0r10 (compiled on a redhat 6.0)
socks5-s5watch-1.0r9-2 (redhat-contrib)
socks5-0.17-1 (redhat 4.2)
socks5-1.0r10-5 (redhat-contrib)
socks5-server-1.0r6-8TL (TurboContrib)

Приступаем )))
Для начала зальем exploit.
Скомпилим его: gcc 1080r.c

Запускаем его со следующими параметрами
./1080r
Очень рекомендую к использованию...

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии