Связки из паблика. Поделитесь ссылками

Discussion in 'Песочница' started by san-ok, 10 Dec 2015.

  1. san-ok

    san-ok New Member

    Joined:
    8 Nov 2015
    Messages:
    31
    Likes Received:
    3
    Reputations:
    0
    чисто любопытство: какой пробив у нуклера? на какие основные уязвимости там делаеться упор? поддерживаються все браузеры?
     
  2. gentype

    gentype Member

    Joined:
    12 Jul 2015
    Messages:
    65
    Likes Received:
    12
    Reputations:
    0
    Самая дорогая которую я видел была за 2250 зелени в месяц. это вроди феникс кит был...
     
  3. gentype

    gentype Member

    Joined:
    12 Jul 2015
    Messages:
    65
    Likes Received:
    12
    Reputations:
    0
    Связки одинаковы разница лишь в функциональности админ панели и в свежести сплоитов, многие авторы неохотного говорят или вообще не говорят какие сплоиты у них в наборе. В основном это клиент-сайд эксплойты под Java, Adobe Flash Player, Adobe Reader, Silverlight, Word, Exel, Internet Eplorer, Mozilla Firefox, Safari, Google Chrome, Opera. Что касается типов удаленное выполнение кода там.
     
  4. ol1ver

    ol1ver Active Member

    Joined:
    22 Jul 2011
    Messages:
    237
    Likes Received:
    155
    Reputations:
    0
    Поделитесь контактами селлера Microsoft word intruder. Лаве есть.

    Если есть единомышленники - пишите в ЛС.

    Спасибо!
     
  5. UNIXTREID

    UNIXTREID Member

    Joined:
    2 Nov 2015
    Messages:
    140
    Likes Received:
    22
    Reputations:
    1
    Тоже интересует MS Word Intruder? И я бы его попробовал. Только вот такой вопрос: он же так же, как и большинство паков, арендуемый на площадке или же скачиваешь серверную часть прямо себе на комп, аля ратники&RMS ???
     
  6. ol1ver

    ol1ver Active Member

    Joined:
    22 Jul 2011
    Messages:
    237
    Likes Received:
    155
    Reputations:
    0
    без понятия
     
  7. UNIXTREID

    UNIXTREID Member

    Joined:
    2 Nov 2015
    Messages:
    140
    Likes Received:
    22
    Reputations:
    1
    Я бы если и начал, то с этого пака. Просто есть возможность рассылать целевые сообщения с вложением. Сама возможность использовать вордовские документы очень привлекает. Другие паки (те же Angler, Nuclear), в основном, я так понял нацелены на размещение на веб-странице. Но всё-таки хотелось, чтобы Intruder был не из арендуемых. Со скачиваемым сервером, чтобы потом можно было бы старую версию использовать, если что.

    Ты маякни в ЛС, если какие-либо хорошие ресурсы найдёшь... Я просто немного знаю, люди вот дарккод и коровку здесь советовали, может, там...
     
  8. ol1ver

    ol1ver Active Member

    Joined:
    22 Jul 2011
    Messages:
    237
    Likes Received:
    155
    Reputations:
    0
    на експлойт.ин регу получаю.
    скинь в лс жабу
     
  9. gentype

    gentype Member

    Joined:
    12 Jul 2015
    Messages:
    65
    Likes Received:
    12
    Reputations:
    0
    на эксплоите есть вордовская связка, нуклер, англер, это конечно всё хорошо, не забывайте про нейтрино вполне хорошая связка.
     
  10. gentype

    gentype Member

    Joined:
    12 Jul 2015
    Messages:
    65
    Likes Received:
    12
    Reputations:
    0
    MICROSOFT WORD INTRUDER (MWI)

    MWI - профессиональное "средство доставки", эксплойт-пак на базе целого ряда самых актуальных 1-day уязвимостей в продуктах Microsoft Office Word.
    Документ, сгенерированный MWI может содержать в себе до 4ех эксплойтов сразу:

    1. CVE-2010-3333
    2. CVE-2012-0158
    3. CVE-2013-3906
    4. CVE-2014-1761

    Запускаемый .exe файл может содержаться как в теле самого документа, так и вытягиваться по ссылке с web-сервера.
    Что отличает данный эксплойт, от всех остальных решений:

    - Уникальность

    MWI - это единственное решение на рынке .doc эксплойтов, которое представляет собой мультиэксплойт и атакует сразу несколько уязвимостей одновременно. Такой подход повышает шансы на успех и позволяет атаковать сразу два вектора обновлений: операционную систему и сам офисный пакет приложений.

    - Универсальность

    MWI охватывает почти всю линейку версий Microsoft Office: Word XP, Word 2003, Word 2007, Word 2010. Каждый эксплойт реализован так, чтобы суметь атаковать как можно больше уязвимых версий и операционных систем. По охвату уязвимых систем MWI выгодно отличается от всех альтернативных решений.

    - Надежность

    Эксплойт максимально независим от разного рода условий для успешной атаки: будь то версия установленного ПО в системе или те или иные защитные механизмы ОС. Каждый этап работы эксплойта продуман до мелочей.

    - Обход средств защиты

    Эксплойт максимально усложняет свое обнаружение: каждый элемент эксплойта защищен от обнаружения целым комплексом средств: от банальной обфускации до полиморфизма и шифрования. Каждый сгенерированный эксплойт имеет свою уникальную сигнатуру, максимально рандомизированную структуру и данные. Помимо противодействию сигнатурным методам, эксплойт использует различные методы для обхода проактивных (поведенческих) средств обнаружения. В частности, запуск .exe-файла производится из контекста доверенного системного процесса.

    - Поддержка и постоянное развитие

    MWI для широкой аудитории был представлен на рынке лишь весной 2013 года, хотя его первые версии были созданы еще в конце 2010 года и использовались в довольно узком кругу людей. Проект постепенно совершенствовался и улучшался, обрастая новыми эксплойтами и модулями, вконце концов сформировавшись до целого эксплойт-пака с гибкой модульной архитектурой. Проект постоянно развивается и не стоит на месте. Мы регулярно выпускаем обновления, производим чистки, дополняем эксплойт-пак новыми эксплойтами и модулями. Мы настроены на долгосрочное сотрудничество.

    - Инновации

    MWI - инновационное решение. Очередным подтверждением этого стало появление web-сервера статистики "mwistat", который позволяет вести полную статистику работы эксплойта, логировать когда и во сколько был открыт документ или произведена загрузка .exe-файла, с какого IP-адреса, а также некоторую другую информацию об используемом ПО на атакуемых системах (User-Agent).

    http://s4.postimg.org/5ld8djbyl/mwistat_files.png
    http://s3.postimg.org/ybmevy743/mwistat_logs.png
    http://s22.postimg.org/gt95gtpqp/mwistat_stats.png

    CVE-2010-3333: RTF pFragments Stack Buffer Overwrite Remote Code Execution Exploit [MS10-087]

    EXPLOITABLE WORD VERSIONS:
    Word 2003 32-bit XP, Vista, Win7, Win8 32 & 64 bit
    Word 2007 32-bit XP, Vista, Win7, Win8 32 & 64 bit
    Word 2010 32-bit XP, Vista, Win7, Win8 32 & 64 bit

    VULNERABLE MODULE PATHS:
    Word 2003 C:\Program Files\Common Files\Microsoft Shared\office11\mso.dll
    Word 2007 C:\Program Files\Common Files\Microsoft Shared\office12\mso.dll
    Word 2010 C:\Program Files\Common Files\Microsoft Shared\office14\mso.dll

    PATCHES:
    Word 2003 mso.dll 11.0.8329.0000
    Word 2007 mso.dll 12.0.6545.5004
    Word 2010 mso.dll 14.0.5128.5000

    Отличие от всех альтернативных решений:
    - полная универсальность и надежность, единственное универсальное и реально рабочее решение
    Цитата
    CVE-2012-0158: MSCOMCTL.OCX ListView Stack Buffer Overwrite Remote Code Execution Exploit [MS12-027]
    EXPLOITABLE WORD VERSIONS:
    Word 2003 32-bit XP, Vista, Win7, Win8 32 & 64 bit
    Word 2007 32-bit XP, Vista, Win7, Win8 32 & 64 bit
    Word 2010 32-bit XP, Vista, Win7, Win8 32 & 64 bit

    VULNERABLE MODULE PATHS:
    C:\WINDOWS\system32\MSCOMCTL.OCX
    C:\Windows\SysWOW64\MSCOMCTL.OCX

    EXPLOITABLE VERSIONS:
    MSCOMCTL.OCX 6.01.9545
    MSCOMCTL.OCX 6.01.9782
    MSCOMCTL.OCX 6.01.9786
    MSCOMCTL.OCX 6.01.9813
    MSCOMCTL.OCX 6.01.9816
    MSCOMCTL.OCX 6.01.9818

    PATCHES:
    MSCOMCTL.OCX 6.01.9833
    MSCOMCTL.OCX 6.01.9834

    * уязвимость отсутствует в некоторых сборках MSOffice, не поддерживающих работу с ActiveX, например
    Office 2010 Starter, а также различных пиратских сборках, где модуль MSCOMCTL.OCX просто отсутствует.

    Отличие от всех альтернативных решений:
    - полная универсальность и надежность, единственное универсальное и реально рабочее решение

    Цитата
    CVE-2013-3906: TIFF Heap Overflow via Integer Overflow [MS13-096]
    EXPLOITABLE WORD VERSIONS:
    Word 2007 32-bit XP, Vista, Win7 32 & 64 bit
    Word 2010 32-bit XP 32 bit

    * эксплойт основан на технологии heap-spray

    1. EXPLOITATION OF OGL.DLL (Office 2007)

    VULNERABLE MODULE PATHS:
    C:\Program Files\Common Files\Microsoft Shared\OFFICE12\OGL.DLL

    EXPLOITABLE:
    OGL.DLL 12.0.6509.5000
    OGL.DLL 12.0.6420.1000
    OGL.DLL 12.0.6420.1000
    OGL.DLL 12.0.6415.1000
    and others

    PATCHES:
    OGL.DLL 12.0.6700.5000
    OGL.DLL 12.0.6688.5000
    OGL.DLL 12.0.6679.5000
    OGL.DLL 12.0.6659.5000
    OGL.DLL 12.0.6604.1000

    2. EXPLOITABLE VERSIONS OF OGL.DLL (Office 2010 + XP)

    VULNERABLE MODULE PATHS:
    C:\Program Files\Common Files\Microsoft Shared\OFFICE14\OGL.DLL

    EXPLOITABLE:
    OGL.DLL 4.0.7577.4098
    OGL.DLL 4.0.7577.4392
    and others

    PATCHES:
    OGL.DLL 4.0.7577.4415

    Отличие от всех альтернативных решений:
    - макисмальная скорость heap-spray
    - универсальность (атака сразу на office2007 + office2010)
    - универсальный ROP сразу для двух версий MSCOMCTL.OCX 983x
    - широкие возможности для дальнейших чисток и обфускации эксплойта
    - минимальная детектируемость эксплойта (единственный эксплойт в формате RTF)

    Цитата
    CVE-2014-1761: RTF ListOverrideCount Memory Corruption / Object Confusion [MS14-017]
    EXPLOITABLE WORD VERSIONS:
    Word 2010 32-bit Win7, Win8

    VULNERABLE MODULE PATHS:
    C:\Program Files\Microsoft Office\Office14\wwlib.dll

    EXPLOITABLE:
    wwlib.dll 14.0.4762.1000
    and others

    PATCHES:
    wwlib.dll 14.0.7121.5004

    Отличие от всех альтернативных решений:
    - поддержка windows 8
    - недетектируемость эксплойта

    Цитата
    MWISTAT 2.0: statistic web-server
    Web-сервер статистики mwistat позволяет вести полную статистику работы эксплойта, логировать когда и во сколько был открыт документ или произведена загрузка .exe-файла, с какого IP-адреса, а также некоторую другую информацию, как например User-Agent.

    Меню:
    FILES - загружаемые .exe-файлы
    LOGS - логи
    STATS - статистика
    TOOLS - доп. инструменты (IP-whois)

    Раздел FILES представляет из себя таблицу со следующими колонками:

    FILE_ID - идентификатор файла (8 цифр)
    FILE_NAME - имя .exe файла
    FILE_DATE - дата загрузки файла
    FILE_STAT_URL - так называемая "stat" ссылка для работы с этим файлом (указывается в билдере)
    FILE_LOGS - кнопки для просмотра логов/статистики по данному файлу (LOGS | STATS)
    ACTION - кнопки для загрузки, редактирования (reupload), удаления файла (GET | EDIT | DEL)

    Кнопка ADD NEW FILE позволяет загрузить .exe-файл на сервер.

    Раздел LOGS представляет из себя таблицу со следующими колонками:

    DATE_TIME - дата и время запроса (при нажатии сортируются по времени в обратном порядке)
    FILE_ID - идентификатор файла (8 цифр)
    IP_ADDRESS - IP-адрес
    IP_INFO - страна, флажок (при нажатии выводит всю IP-whois информацию)
    ACTION - бывает трех видов:
    1. OPEN - открытие документа.
    2. LOAD - загрузка .exe файла. если с пометкой failed - .exe-файл был удален с сервера и загружен не был.
    3. SUSP или SUSPICIOUS - подозрительный запрос. это могут быть попытки взлома или другие действия со стороны хакеров, антивирусных компаний, исследователей и прочих нежелательных лиц.
    USER_AGENT - поле HTTP-пакета User-Agent
    GET_DATA - переданные GET параметры id и act HTTP-запроса

    Кнопка CLEAN STATS позволяет очистить все логи и статистику.

    Раздел STATS - несколько таблиц.

    Статистика по запросам:
    TOTAL REQUESTS - всего запросов поступило на сервер
    OPENED - из этих запросов открыто
    LOADED - загружено
    SUSPICIOUS - подозрительные запросы

    Статистика по уникальным IP-адресам:
    TOTAL IPs - всего уникальных IP-адресов
    OPENED - открыто
    LOADED - загружено
    SUSPICIOUS - подозрительные запросы
    TOTAL % - процент пробива

    Статистика по уникальным IP-адресам (расширенная, список атакованных IP)

    IP-ADDRESS - IP-адрес (при нажатии - просмотр всех запросов с этого IP)
    IP-INFO - страна, флажок (при нажатии выводит всю IP-whois информацию)
    OPENED - из этих запросов открыто
    LOADED - загружено
    SUSPICIOUS - подозрительные запросы

    Кнопка CLEAN STATS также позволяет очистить все логи и статистику.
    Раздел TOOLS содержит IP-whois сервис - вводим IP, жмем whois и получаем требуемую информацию.


    Ориентировочная цена за билдер: ~4000$
    имеются более бюджетные варианты (урезанные сборки) от ~3000$
     
    rct and seeattack like this.
  11. seeattack

    seeattack Member

    Joined:
    5 Dec 2009
    Messages:
    17
    Likes Received:
    11
    Reputations:
    0
  12. trolex

    trolex Well-Known Member

    Joined:
    6 Dec 2009
    Messages:
    592
    Likes Received:
    1,392
    Reputations:
    6
    в последнем сообщение автора в той теме написано что продажа копий приостановлена, так же запрещёно массовое использование, только для целевых атак
     
  13. seeattack

    seeattack Member

    Joined:
    5 Dec 2009
    Messages:
    17
    Likes Received:
    11
    Reputations:
    0
    по грамотному оно только для целевых атак и нужно))
    для ботнетов есть связки
     
  14. trolex

    trolex Well-Known Member

    Joined:
    6 Dec 2009
    Messages:
    592
    Likes Received:
    1,392
    Reputations:
    6
    массовый спам по емайлам прикреплённым вордовским документом в теории должен быть очень выгоден, но автор пишет что у таких отбирает лицензию, потому что антивирусами резко начинает палится документ, а возможности по его криптовки меньше чем у ехе
     
  15. seeattack

    seeattack Member

    Joined:
    5 Dec 2009
    Messages:
    17
    Likes Received:
    11
    Reputations:
    0
    цель такого спама?
    поиметь как можно больше ботов?
    инструмент загнется - обломаются все.
    в теории любой поток выгоден больше чем по мелочи.
     
  16. ol1ver

    ol1ver Active Member

    Joined:
    22 Jul 2011
    Messages:
    237
    Likes Received:
    155
    Reputations:
    0
    Цель такой атаки офисные работники банков, далее как чума
     
  17. seeattack

    seeattack Member

    Joined:
    5 Dec 2009
    Messages:
    17
    Likes Received:
    11
    Reputations:
    0
    если знать кому отсылаешь тогда да цель есть
     
  18. UNIXTREID

    UNIXTREID Member

    Joined:
    2 Nov 2015
    Messages:
    140
    Likes Received:
    22
    Reputations:
    1
    Конечно, атаки через документ максимально таргетированы. Здесь индивидуальный подход к цели. Весь метод сильно завязан на соц. инженерии. =)

    В продолжение темы: на одном сайте обратил внимание на баннер: там короче как раз та тема: EXE to DOC, 13 килобайт на выходе, внутри связка офисных эксплоитов под разные дыры. Короче, видно и есть MS Word Intruder или его последователи. Ссылка через редирект выкинула на ресурс mwexploit.com; Пробовал зайти: сайт что-то не работает. Так самое интересное, по рекламе цена: всего-то 10$ (!!!) за 1 doc-экземпляр. :D
     
  19. depo

    depo New Member

    Joined:
    2 Jan 2016
    Messages:
    7
    Likes Received:
    2
    Reputations:
    0
    а вдруг дождемся добрых людей))
     
  20. rct

    rct Active Member

    Joined:
    13 Jun 2015
    Messages:
    359
    Likes Received:
    107
    Reputations:
    7