Привет перцы!

Сидишь в школьной или юниверовской
локалке? Прокся, поди ка, под *NIX`ом, чешешь
репу и думаешь, как бы проксей порулить? Все
очень просто — если на сем замечательном *NIX
шлюзе стоит socks5 (open proxy port — 1080), то админ этой
прокси теперь ты…

Срыв стека позволяет тебе выполнить на
удаленном шлюзе любую команду. Подвержены
сей замечательной атаке следующие версии
socks proxy:
socks5-v1.0r10 (compiled on a turbolinux 4.0.5)
socks5-v1.0r9 (compiled on a turbolinux 4.0.5)
socks5-v1.0r8 (compiled on a turbolinux 4.0.5)
socks5-v1.0r10 (compiled on a redhat 6.0)
socks5-s5watch-1.0r9-2 (redhat-contrib)
socks5-0.17-1 (redhat 4.2)
socks5-1.0r10-5 (redhat-contrib)
socks5-server-1.0r6-8TL (TurboContrib)

Приступаем )))
Для начала зальем exploit.
Скомпилим его: gcc 1080r.c

Запускаем его со следующими параметрами
./1080r
Очень рекомендую к использованию…

Оставить мнение

Check Also

Windows 10 против шифровальщиков. Как устроена защита в обновленной Windows 10

Этой осенью Windows 10 обновилась до версии 1709 с кодовым названием Fall Creators Update …