Offensive # it might work!

november 22nd, 2011 | 0 Comments | PoC, Utiles

Szokták mondani, hogy “The best defense is a good offense” és van is benne valami.

Ez az ötlet csak az un “Script Kiddie” ellen hatásos de itt most nem is hatásosságáról van szó inkább azon, hogy egy jót szórakozzunk, esetleg egy bot-net építésűnk.

A módszer pofon egyszerű:
1. Találjunk ki egy fantázia nevet pl: Remote ANDX Server 1.6.2
2. Nyissunk megy egy low portot pl 189/TCP és bárkitől érkezik egy kapcsolat írjuk ki a fantázia nevet rajta.
3. Írjunk egy “exploitot” ami végső soron egy BackDoor Win/Linux rendszerre és publikáljuk a nagyon rejtett (“shellcode”) forráskódot egy weboldalon.
3.1 Néhány SEO tipp. a <title> legyen a fantázia nevünk + exploit hiszen ere keres rá minden “Script Kiddie”, nem kell eltúlozni elég egy Local File Disclosure nek címkézni, a “root exploit” scam gyanús. A fantázia nevünk legyen egyedi, így szinte garantált, hogy a mi exploitunkat fogja megtalálni.

Érdemes nézni az Apache loggokat mert lehet, hogy a támadónk nem futtat JS-t, stb.

Szerencsés eset:
A támadó futtat egy port scant az ip címünk ellen.
Megtalálja az alacsony portot pl 189 et, vagy bármi mást.
Csatlakozik pl telnet-el a megadott portra.
Megkapja a fantázia bannert.
Rákeres a Google on fantázianév / fantázianév exploit -ra
Mi vagyunk az első találat.
Nem ért hozzá => gcc source.c
./a.out target [port]
PWNED

30 perc alatt megvan az egész dolog és szerezhetünk maguknak egy vidám percet, vagy akár több százat is :D

Leave a Comment