Привет кул хацкер!
Сегодня мы будем говорить об Unix. Тебе ведь уже надоело
хакать уникодные сервера - это не по-хакерски.
Набрал URL и вперед, а ведь считаешь себя кул хацкером после этого.
Разве тебе не хотелось, чтобы в разделах hacked sites
был твой ник, твой хакнутый сайт, зеркало, а тип ОС
*NIX? Здорово правда?
Итак переходим к делу. Сегодня мы будем использовать уязвимость в DNS сервере,
который входит в стандартную поставку RH6.2 и ниже до 5.2.
В RH 5.2 вообще элементарно осуществляется получение рутовских прав.
Также этот сервер входит в стандартную установку FreeBSD3.x.,NetBSD 1.4.1,OpenBSD 2.5,
Solaris 2.6,Solaris 7.Для реализации получения прав рута,
нужно, скачать эксплоит t666.c (вот линк http://www.hack.co.za/daem0n/named/t666.c),
откомпилировать и запустить у себя на машине.
Если у вас запущен сервис named на 53 порту, выгрузите его при помощи команды killall -9
named. Теперь эксплоит должен повиснуть на 53 порту и ждать запроса.
Как осуществить запрос? Для этого нужно иметь права на редактирование DNS Entry на каком-нибудь сервере.
С помощью cc можно зарегить домен с DNS (СС ты много намыл с помощью
UNICODE). Нужно завести такую запись:subdomain IN NS mydns.machine.com,
где subdomain ваш зарегеный домен, а mydns.machine.com-ваша машина с эксплоитом на 53 порту.
Как задать петлю, т.е. чтобы уязвимый сервер обратился к вам по адресу?
Очень просто:
$nslookup
>server <victim> Press ENTER
>www.subdomain.com Press ENTER
Вот и все, уязвимый сервер будет опрашивать mydns.machine.com,
где висит эксплоит для адреса www.subdomain.com, если сервер уязвимый,
то эксплоит посылает огромный NXT, выполняется шеллкод
и ROOT ACCESS. Прежде чем отконнектиться от сервера,
нужно установить бекдора (Об этом X уже писал в одном из номеров),
потому что эксплоит убивает демона named. Вот
собственно и все, яркий пример scriptkiddie, ставь себе линух и вперед
покорять *NIX
сервера.