HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #41  
Старый 20.12.2015, 22:55
san-ok
Познающий
Регистрация: 08.11.2015
Сообщений: 31
Провел на форуме:
11327

Репутация: 0
По умолчанию

чисто любопытство: какой пробив у нуклера? на какие основные уязвимости там делаеться упор? поддерживаються все браузеры?
 
Ответить с цитированием

  #42  
Старый 21.12.2015, 02:57
gentype
Познающий
Регистрация: 12.07.2015
Сообщений: 65
Провел на форуме:
13323

Репутация: 0
По умолчанию

Цитата:
Сообщение от seeattack  

по поводу Nuclear насколько мне известно только аренда...
около 700$ в неделю..
зависит от количества трафика которое пройдет через нее.
Самая дорогая которую я видел была за 2250 зелени в месяц. это вроди феникс кит был...
 
Ответить с цитированием

  #43  
Старый 21.12.2015, 03:09
gentype
Познающий
Регистрация: 12.07.2015
Сообщений: 65
Провел на форуме:
13323

Репутация: 0
По умолчанию

Цитата:
Сообщение от san-ok  

чисто любопытство: какой пробив у нуклера? на какие основные уязвимости там делаеться упор? поддерживаються все браузеры?
Связки одинаковы разница лишь в функциональности админ панели и в свежести сплоитов, многие авторы неохотного говорят или вообще не говорят какие сплоиты у них в наборе. В основном это клиент-сайд эксплойты под Java, Adobe Flash Player, Adobe Reader, Silverlight, Word, Exel, Internet Eplorer, Mozilla Firefox, Safari, Google Chrome, Opera. Что касается типов удаленное выполнение кода там.
 
Ответить с цитированием

  #44  
Старый 21.12.2015, 05:45
ol1ver
Участник форума
Регистрация: 22.07.2011
Сообщений: 229
Провел на форуме:
55143

Репутация: 0
По умолчанию

Поделитесь контактами селлера Microsoft word intruder. Лаве есть.

Если есть единомышленники - пишите в ЛС.

Спасибо!
 
Ответить с цитированием

  #45  
Старый 21.12.2015, 17:32
UNIXTREID
Участник форума
Регистрация: 02.11.2015
Сообщений: 139
Провел на форуме:
40787

Репутация: 1
По умолчанию

Цитата:
Сообщение от ol1ver  

Поделитесь контактами селлера Microsoft word intruder. Лаве есть.
Если есть единомышленники - пишите в ЛС.
Спасибо!
Тоже интересует MS Word Intruder? И я бы его попробовал. Только вот такой вопрос: он же так же, как и большинство паков, арендуемый на площадке или же скачиваешь серверную часть прямо себе на комп, аля ратники&RMS ???
 
Ответить с цитированием

  #46  
Старый 21.12.2015, 18:33
ol1ver
Участник форума
Регистрация: 22.07.2011
Сообщений: 229
Провел на форуме:
55143

Репутация: 0
По умолчанию

Цитата:
Сообщение от UNIXTREID  

Тоже интересует MS Word Intruder? И я бы его попробовал. Только вот такой вопрос: он же так же, как и большинство паков, арендуемый на площадке или же скачиваешь серверную часть прямо себе на комп, аля ратники&RMS ???
без понятия
 
Ответить с цитированием

  #47  
Старый 21.12.2015, 18:44
UNIXTREID
Участник форума
Регистрация: 02.11.2015
Сообщений: 139
Провел на форуме:
40787

Репутация: 1
По умолчанию

Я бы если и начал, то с этого пака. Просто есть возможность рассылать целевые сообщения с вложением. Сама возможность использовать вордовские документы очень привлекает. Другие паки (те же Angler, Nuclear), в основном, я так понял нацелены на размещение на веб-странице. Но всё-таки хотелось, чтобы Intruder был не из арендуемых. Со скачиваемым сервером, чтобы потом можно было бы старую версию использовать, если что.

Ты маякни в ЛС, если какие-либо хорошие ресурсы найдёшь... Я просто немного знаю, люди вот дарккод и коровку здесь советовали, может, там...
 
Ответить с цитированием

  #48  
Старый 21.12.2015, 19:03
ol1ver
Участник форума
Регистрация: 22.07.2011
Сообщений: 229
Провел на форуме:
55143

Репутация: 0
По умолчанию

Цитата:
Сообщение от UNIXTREID  

Я бы если и начал, то с этого пака. Просто есть возможность рассылать целевые сообщения с вложением. Сама возможность использовать вордовские документы очень привлекает. Другие паки (те же Angler, Nuclear), в основном, я так понял нацелены на размещение на веб-странице. Но всё-таки хотелось, чтобы Intruder был не из арендуемых. Со скачиваемым сервером, чтобы потом можно было бы старую версию использовать, если что.
Ты маякни в ЛС, если какие-либо хорошие ресурсы найдёшь... Я просто немного знаю, люди вот дарккод и коровку здесь советовали, может, там...
на експлойт.ин регу получаю.

скинь в лс жабу
 
Ответить с цитированием

  #49  
Старый 21.12.2015, 21:19
gentype
Познающий
Регистрация: 12.07.2015
Сообщений: 65
Провел на форуме:
13323

Репутация: 0
По умолчанию

на эксплоите есть вордовская связка, нуклер, англер, это конечно всё хорошо, не забывайте про нейтрино вполне хорошая связка.
 
Ответить с цитированием

  #50  
Старый 21.12.2015, 21:26
gentype
Познающий
Регистрация: 12.07.2015
Сообщений: 65
Провел на форуме:
13323

Репутация: 0
По умолчанию

MICROSOFT WORD INTRUDER (MWI)

MWI - профессиональное "средство доставки", эксплойт-пак на базе целого ряда самых актуальных 1-day уязвимостей в продуктах Microsoft Office Word.

Документ, сгенерированный MWI может содержать в себе до 4ех эксплойтов сразу:

1. CVE-2010-3333

2. CVE-2012-0158

3. CVE-2013-3906

4. CVE-2014-1761

Запускаемый .exe файл может содержаться как в теле самого документа, так и вытягиваться по ссылке с web-сервера.

Что отличает данный эксплойт, от всех остальных решений:

- Уникальность

MWI - это единственное решение на рынке .doc эксплойтов, которое представляет собой мультиэксплойт и атакует сразу несколько уязвимостей одновременно. Такой подход повышает шансы на успех и позволяет атаковать сразу два вектора обновлений: операционную систему и сам офисный пакет приложений.

- Универсальность

MWI охватывает почти всю линейку версий Microsoft Office: Word XP, Word 2003, Word 2007, Word 2010. Каждый эксплойт реализован так, чтобы суметь атаковать как можно больше уязвимых версий и операционных систем. По охвату уязвимых систем MWI выгодно отличается от всех альтернативных решений.

- Надежность

Эксплойт максимально независим от разного рода условий для успешной атаки: будь то версия установленного ПО в системе или те или иные защитные механизмы ОС. Каждый этап работы эксплойта продуман до мелочей.

- Обход средств защиты

Эксплойт максимально усложняет свое обнаружение: каждый элемент эксплойта защищен от обнаружения целым комплексом средств: от банальной обфускации до полиморфизма и шифрования. Каждый сгенерированный эксплойт имеет свою уникальную сигнатуру, максимально рандомизированную структуру и данные. Помимо противодействию сигнатурным методам, эксплойт использует различные методы для обхода проактивных (поведенческих) средств обнаружения. В частности, запуск .exe-файла производится из контекста доверенного системного процесса.

- Поддержка и постоянное развитие

MWI для широкой аудитории был представлен на рынке лишь весной 2013 года, хотя его первые версии были созданы еще в конце 2010 года и использовались в довольно узком кругу людей. Проект постепенно совершенствовался и улучшался, обрастая новыми эксплойтами и модулями, вконце концов сформировавшись до целого эксплойт-пака с гибкой модульной архитектурой. Проект постоянно развивается и не стоит на месте. Мы регулярно выпускаем обновления, производим чистки, дополняем эксплойт-пак новыми эксплойтами и модулями. Мы настроены на долгосрочное сотрудничество.

- Инновации

MWI - инновационное решение. Очередным подтверждением этого стало появление web-сервера статистики "mwistat", который позволяет вести полную статистику работы эксплойта, логировать когда и во сколько был открыт документ или произведена загрузка .exe-файла, с какого IP-адреса, а также некоторую другую информацию об используемом ПО на атакуемых системах (User-Agent).

http://s4.postimg.org/5ld8djbyl/mwistat_files.png

http://s3.postimg.org/ybmevy743/mwistat_logs.png

http://s22.postimg.org/gt95gtpqp/mwistat_stats.png

CVE-2010-3333: RTF pFragments Stack Buffer Overwrite Remote Code Execution Exploit [MS10-087]

EXPLOITABLE WORD VERSIONS:

Word 2003 32-bit XP, Vista, Win7, Win8 32 & 64 bit

Word 2007 32-bit XP, Vista, Win7, Win8 32 & 64 bit

Word 2010 32-bit XP, Vista, Win7, Win8 32 & 64 bit

VULNERABLE MODULE PATHS:

Word 2003 C:\Program Files\Common Files\Microsoft Shared\office11\mso.dll

Word 2007 C:\Program Files\Common Files\Microsoft Shared\office12\mso.dll

Word 2010 C:\Program Files\Common Files\Microsoft Shared\office14\mso.dll

PATCHES:

Word 2003 mso.dll 11.0.8329.0000

Word 2007 mso.dll 12.0.6545.5004

Word 2010 mso.dll 14.0.5128.5000

Отличие от всех альтернативных решений:

- полная универсальность и надежность, единственное универсальное и реально рабочее решение

Цитата

CVE-2012-0158: MSCOMCTL.OCX ListView Stack Buffer Overwrite Remote Code Execution Exploit [MS12-027]

EXPLOITABLE WORD VERSIONS:

Word 2003 32-bit XP, Vista, Win7, Win8 32 & 64 bit

Word 2007 32-bit XP, Vista, Win7, Win8 32 & 64 bit

Word 2010 32-bit XP, Vista, Win7, Win8 32 & 64 bit

VULNERABLE MODULE PATHS:

C:\WINDOWS\system32\MSCOMCTL.OCX

C:\Windows\SysWOW64\MSCOMCTL.OCX

EXPLOITABLE VERSIONS:

MSCOMCTL.OCX 6.01.9545

MSCOMCTL.OCX 6.01.9782

MSCOMCTL.OCX 6.01.9786

MSCOMCTL.OCX 6.01.9813

MSCOMCTL.OCX 6.01.9816

MSCOMCTL.OCX 6.01.9818

PATCHES:

MSCOMCTL.OCX 6.01.9833

MSCOMCTL.OCX 6.01.9834

* уязвимость отсутствует в некоторых сборках MSOffice, не поддерживающих работу с ActiveX, например

Office 2010 Starter, а также различных пиратских сборках, где модуль MSCOMCTL.OCX просто отсутствует.

Отличие от всех альтернативных решений:

- полная универсальность и надежность, единственное универсальное и реально рабочее решение

Цитата

CVE-2013-3906: TIFF Heap Overflow via Integer Overflow [MS13-096]

EXPLOITABLE WORD VERSIONS:

Word 2007 32-bit XP, Vista, Win7 32 & 64 bit

Word 2010 32-bit XP 32 bit

* эксплойт основан на технологии heap-spray

1. EXPLOITATION OF OGL.DLL (Office 2007)

VULNERABLE MODULE PATHS:

C:\Program Files\Common Files\Microsoft Shared\OFFICE12\OGL.DLL

EXPLOITABLE:

OGL.DLL 12.0.6509.5000

OGL.DLL 12.0.6420.1000

OGL.DLL 12.0.6420.1000

OGL.DLL 12.0.6415.1000

and others

PATCHES:

OGL.DLL 12.0.6700.5000

OGL.DLL 12.0.6688.5000

OGL.DLL 12.0.6679.5000

OGL.DLL 12.0.6659.5000

OGL.DLL 12.0.6604.1000

2. EXPLOITABLE VERSIONS OF OGL.DLL (Office 2010 + XP)

VULNERABLE MODULE PATHS:

C:\Program Files\Common Files\Microsoft Shared\OFFICE14\OGL.DLL

EXPLOITABLE:

OGL.DLL 4.0.7577.4098

OGL.DLL 4.0.7577.4392

and others

PATCHES:

OGL.DLL 4.0.7577.4415

Отличие от всех альтернативных решений:

- макисмальная скорость heap-spray

- универсальность (атака сразу на office2007 + office2010)

- универсальный ROP сразу для двух версий MSCOMCTL.OCX 983x

- широкие возможности для дальнейших чисток и обфускации эксплойта

- минимальная детектируемость эксплойта (единственный эксплойт в формате RTF)

Цитата

CVE-2014-1761: RTF ListOverrideCount Memory Corruption / Object Confusion [MS14-017]

EXPLOITABLE WORD VERSIONS:

Word 2010 32-bit Win7, Win8

VULNERABLE MODULE PATHS:

C:\Program Files\Microsoft Office\Office14\wwlib.dll

EXPLOITABLE:

wwlib.dll 14.0.4762.1000

and others

PATCHES:

wwlib.dll 14.0.7121.5004

Отличие от всех альтернативных решений:

- поддержка windows 8

- недетектируемость эксплойта

Цитата

MWISTAT 2.0: statistic web-server

Web-сервер статистики mwistat позволяет вести полную статистику работы эксплойта, логировать когда и во сколько был открыт документ или произведена загрузка .exe-файла, с какого IP-адреса, а также некоторую другую информацию, как например User-Agent.

Меню:

FILES - загружаемые .exe-файлы

LOGS - логи

STATS - статистика

TOOLS - доп. инструменты (IP-whois)

Раздел FILES представляет из себя таблицу со следующими колонками:

FILE_ID - идентификатор файла (8 цифр)

FILE_NAME - имя .exe файла

FILE_DATE - дата загрузки файла

FILE_STAT_URL - так называемая "stat" ссылка для работы с этим файлом (указывается в билдере)

FILE_LOGS - кнопки для просмотра логов/статистики по данному файлу (LOGS | STATS)

ACTION - кнопки для загрузки, редактирования (reupload), удаления файла (GET | EDIT | DEL)

Кнопка ADD NEW FILE позволяет загрузить .exe-файл на сервер.

Раздел LOGS представляет из себя таблицу со следующими колонками:

DATE_TIME - дата и время запроса (при нажатии сортируются по времени в обратном порядке)

FILE_ID - идентификатор файла (8 цифр)

IP_ADDRESS - IP-адрес

IP_INFO - страна, флажок (при нажатии выводит всю IP-whois информацию)

ACTION - бывает трех видов:

1. OPEN - открытие документа.

2. LOAD - загрузка .exe файла. если с пометкой failed - .exe-файл был удален с сервера и загружен не был.

3. SUSP или SUSPICIOUS - подозрительный запрос. это могут быть попытки взлома или другие действия со стороны хакеров, антивирусных компаний, исследователей и прочих нежелательных лиц.

USER_AGENT - поле HTTP-пакета User-Agent

GET_DATA - переданные GET параметры id и act HTTP-запроса

Кнопка CLEAN STATS позволяет очистить все логи и статистику.

Раздел STATS - несколько таблиц.

Статистика по запросам:

TOTAL REQUESTS - всего запросов поступило на сервер

OPENED - из этих запросов открыто

LOADED - загружено

SUSPICIOUS - подозрительные запросы

Статистика по уникальным IP-адресам:

TOTAL IPs - всего уникальных IP-адресов

OPENED - открыто

LOADED - загружено

SUSPICIOUS - подозрительные запросы

TOTAL % - процент пробива

Статистика по уникальным IP-адресам (расширенная, список атакованных IP)

IP-ADDRESS - IP-адрес (при нажатии - просмотр всех запросов с этого IP)

IP-INFO - страна, флажок (при нажатии выводит всю IP-whois информацию)

OPENED - из этих запросов открыто

LOADED - загружено

SUSPICIOUS - подозрительные запросы

Кнопка CLEAN STATS также позволяет очистить все логи и статистику.

Раздел TOOLS содержит IP-whois сервис - вводим IP, жмем whois и получаем требуемую информацию.

Ориентировочная цена за билдер: ~4000$

имеются более бюджетные варианты (урезанные сборки) от ~3000$
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.