elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: [Aporte] Mejores practicas en Java


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits (Moderador: berz3k)
| | |-+  Recopilatorio de Exploits Interesantes (-Actualizando-)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 4 5 6 7 8 Ir Abajo Respuesta Imprimir
Autor Tema: Recopilatorio de Exploits Interesantes (-Actualizando-)  (Leído 99,168 veces)
Gospel
Colaborador
***
Desconectado Desconectado

Mensajes: 1.586


Ver Perfil WWW
Recopilatorio de Exploits Interesantes (-Actualizando-)
« en: 2 Junio 2004, 10:58 »

Wola...

Como todos sabeis, se ha descrito perfectamente QUE ES UN EXPLOIT Y COMO UTILIZARLO en los siguientes temas:

Como se Usan los Exploits??
 @ http://foro.elhacker.net/index.php/topic,11830.0
FAQ Exploits y Recopilacion de post interesantes sobre EXPLOITS
 @ http://foro.elhacker.net/index.php/topic,23643.0

pero algo q en mi opinion se echa en falta es un RECOPILATORIO DE EXPLOITS como "tema chincheta" del subforo de Exploits, en el cual se indique cuales de ellos realmente funcionan, contra que objetivos, características básicas, etc. (Es un intento a mayor escala de la iniciativa de postear cada uno el exploit, el sistema operativo y el offset q hemos encontrado que funciona, para mayor comodidad del resto del foro).

En la siguiente lista, me limito a describir brevemente aquellos que me han funcionado o se que funcionan fijo!!! (y cuando digo fijo, es pq realmente he comprobado q causan el DoS o q obtienen una shell remota)

Sintaxis de la descripción:

Código:
[!] NOMBRE DE LA VULNERABILIDAD

+ Nombre del exploit @ url donde encontrarlo
- Software vulnerable al ataque de este exploit
- Tipo de exploit
- Sobre offsets...

- Link foro.elhacker.net relacionado


Vulnerabilidades en Windows:

Citar
[!] MS03-026: Windows RPC DCOM Interface Buffer Overrun
+ dcom_final @ http://cyruxnet.org/download/rpcdcom/dcom_final.zip
- WINDOWS 2000 all SP / WINDOWS XP SP0
- Consigue Shell remota
- Offsets Universales

- http://foro.elhacker.net/index.php/topic,15974.0

Citar
[!] MS03-039: Windows RPC long filename Heap Overflow

+ RPC3 @ http://www.security.nnov.ru/files/rpc3.zip
- WINDOWS XP SP0
- DoS
- Offsets Universales

- http://foro.elhacker.net/index.php/topic,19710.0

Citar
[!] MS03-043: Windows Messenger Service Buffer Overflow
+ PoC @ http://www.k-otik.com/exploits/10.18.MS03-043.c.php
- WINDOWS 2000 SP4
- DoS
- Offsets Universales

- http://foro.elhacker.net/index.php/topic,20112.0


+ MrNice @ http://www.k-otik.com/exploits/12.16.MS03-043fr.c.php
- WINDOWS 2000 SP0
- Crea cuenta de usuario X y contraseña X
- 1er offset (WHAT): JMP [ESI+4C] @ cryptsvc.dll (w/ w32dasm)
  2ndo offset (WHERE): seh pointer en Setundhanledexceptionfilter @ kernel32.dll (w/ ollydbg)

- http://foro.elhacker.net/index.php/topic,22574.0


+ Adik @ http://www.securitylab.ru/_exploits/msgr07.c.txt
- WINDOWS 2000 SP3 / WINDOWS XP SP1
- Consigue Shell Remota
- 1er offset: CALL [ESI+48] @ cryptsvc.dll para WINDOWS 2000  (w/ w32dasm)
  1er offset: CALL [EDI+6C] @ rpcrt4.dll para WINDOWS XP (w/ w32dasm)

  2ndo offset seh pointer en Setundhanledexceptionfilter @ kernel32.dll (w/ ollydbg)

Citar
[!] MS03-049: Windows Workstation Service WKSSVC.DLL Buffer Overflow

+ PoC Modificación de elhacker.net @ http://foro.elhacker.net/index.php/topic,22504.0
- WINDOWS 2000 SP0, SP2, SP3, SP4 con FAT32 File System
- Consigue Shell Remota
- Offset: JMP ESP @ msafd.dll (w/ findjmp)


+ Wirepair @ http://www.securitylab.ru/_exploits/0349.c.txt
- WINDOWS XP SP0
- Consigue Shell Remota
- Offset: JMP ESP @ wkssvc.dll (w/ findjmp)

- http://foro.elhacker.net/index.php/topic,23014.0


+ Firestorm @ http://www.security.nnov.ru/files/ntctl-03-49.c
- WINDOWS XP SP0
- Consigue Shell Remota
- Offset: JMP ESP @ wkssvc.dll (w/ findjmp)

- http://foro.elhacker.net/index.php/topic,24495.0

Citar
[!] MS04-007: Windows ASN.1 Library LSASS.EXE Integer Overflow

+ MS04-007-dos @ http://www.k-otik.com/exploits/02.14.MS04-007-dos.c.php
- WINDOWS 2000 SP4 / WINDOWS XP SP0
- DoS
- Offsets Universales

- http://foro.elhacker.net/index.php/topic,25458.0

Citar
[!] MS04-011: Windows LSASRV.DLL RPC Buffer Overflow

+ lsass @ http://www.k-otik.com/exploits/04252004.ms04011lsass.c.php
- WINDOWS 2000 SP4 / WINDOWS XP SP0, SP1
- Shell Remota para WINDOWS 2000 SP4 / DoS para WINDOWS XP SP0 / Shell Remota para WINDOWS XP SP1
- Offset WINDOWS 2000: JMP EBX @ netrap.dll (w/ findjmp)
  Offset WINDOWS XP: JMP ESP @ lsass.exe (w/ findjmp)

- http://foro.elhacker.net/index.php/topic,30260.0

+ houseofdabus @ http://www.k-otik.com/exploits/04292004.HOD-ms04011-lsasrv-expl.c.php
- WINDOWS 2000 SP4 / WINDOWS XP SP0, SP1
- Shell Remota para WINDOWS 2000 SP4 / DoS para WINDOWS XP SP0 / Shell Remota para WINDOWS XP SP1
- Offset WINDOWS 2000: JMP EBX @ netrap.dll (w/ findjmp)
  Offset WINDOWS XP: JMP ESP @ lsass.exe (w/ findjmp)


Vulnerabilidades en Internet Explorer:

Citar
[!] Microsoft Internet Explorer IFRAME Tag Overflow

+ Exploit original por Skylined @ http://www.k-otik.com/exploits/20041102.InternetExploiter.htm.php
- WINDOWS 2000 All SP / WINDOWS XP SP0, SP1 + INTERNET EXPLORER 6.0 o superior.
- Binds port 28876

- Paper con la Documentación técnica sobre cómo obtener una Shell remota a través de este exploit @ http://foro.elhacker.net/index.php/topic,45618.msg226575.html#msg226575


+ Exploit modificado para Reverse Shell por Gospel & L0redo @ http://foro.elhacker.net/index.php/topic,49300.0.html
- WINDOWS 2000 All SP / WINDOWS XP SP0, SP1 + INTERNET EXPLORER 6.0 o superior.
- Reverse Shell al puerto 8721 y dirección connectback IP especificada en la Shellcode, de acuerdo al siguiente algoritmo:

    // Connnect back IP: 10.10.0.69 -> \x98\x98\x92\xD7 (XOReada con 0x92 en Hex)
    // \x98\x98\x92\xD7 codificado en UTF-16 -> %u98**%u9298%u**D7

- Paper con la Documentación técnica sobre cómo obtener una Shell remota a través de este exploit @ http://foro.elhacker.net/index.php/topic,45618.msg228991.html#msg228991

Citar
[!] Microsoft Internet Explorer .ANI Files Handling Exploit 

+ houseofdabus @ http://www.k-otik.com/exploits/20050123.HOD-ms05002-ani-expl.c.php
- WINDOWS 2000 All SP / WINDOWS XP SP0, SP1 + INTERNET EXPLORER 6.0 o superior.
- Crea el .html malicioso con el bind port especificado. Cuando se ejecuta el .html, conectar al puerto especificado con nc.

- http://foro.elhacker.net/index.php/topic,54746.0.html

+ Exploit modificado para Reverse Shell por L0redo @ http://foro.elhacker.net/index.php/topic,55876.0.html

Q este tema no sirva para q la gente empiece a preguntar dudas sobre la explotacion de estas vulnerabilidades, el empleo de estos exploits o como encontrar los offsets necesarios. Q para ello abrán nuevos hilos...

Gracias a todos por colaborar en esta iniciativa.

Salu2

Gospel







« Última modificación: 12 Agosto 2008, 16:23 por sirdarckcat » En línea

Rojodos
Colaborador
***
Desconectado Desconectado

Mensajes: 3.537



Ver Perfil WWW
Re: RECOPILATORIO DE EXPLOITS [iniciativa]
« Respuesta #1 en: 2 Junio 2004, 11:23 »

Chinchetazo al canto :D

Por lo demas, si alguien quiere añadir algun exploits, se añadira al post de Gospel.

Gospel, lo he modificado un poco para que las urls esten activas, simplemente he cambiado los CODE por QUOTE, salvo el primero. Tambien he puesto los titulos en mayusculas.

En un futuro, si hay muchos exploits, se creara un indice y tal para ellos, tanto para Linux como para Windows.

Salu2

Salu2
« Última modificación: 2 Junio 2004, 11:31 por Rojodos » En línea

Gospel
Colaborador
***
Desconectado Desconectado

Mensajes: 1.586


Ver Perfil WWW
Re: RECOPILATORIO DE EXPLOITS [iniciativa]
« Respuesta #2 en: 8 Junio 2004, 06:02 »

Exploits para servidores FTP y Telnet...  :D

Citar
[!] Serv-U FTPD 3.x/4.x "SITE CHMOD" Command * Remote Stack Buffer Overflow   

+ lion @ http://cnsteam.w6.ru/files/servu.c
- WINDOWS 2000 SP4
- Shell remota para WINDOWS 2000 / Se cae el servu contra WINDOWS XP SP0 / Puede que shell remota contra WINDOWS XP SP1
- Offsets Universales

- http://foro.elhacker.net/index.php/topic,24503.0

Citar
[?] Serv-U 3.x - 4.x - 5.x local privileges escalation SYSTEM Exploit NOT TESTED!!

+ Hax0rcitos @ http://www.k-otik.com/exploits/08082004.ServuLocal.c.php
- WINDOWS 2000 All / WINDOWS XP All
- Consigue Shell LOCAL (con privilegios de Administrador)
- (NOT TESTED: En cuanto alguien pueda confirmar q funciona, el aviso se hará oficial)

Citar
[!] Jordan Telnet Server Buffer Overflow

+ fiNis @ http://packetstormsecurity.nl/0401-exploits/wts_bo.c
- WINDOWS 2000 SP0, SP4 / WINDOWS XP SP0
- Consigue Shell Remota
- Offset: JMP ESP @ ntdll.dll (w/ findjmp)

- http://foro.elhacker.net/index.php/topic,23444.0


Salu2
« Última modificación: 10 Agosto 2004, 10:16 por Gospel » En línea

TaU

Desconectado Desconectado

Mensajes: 184



Ver Perfil
Re: RECOPILATORIO DE EXPLOITS [actualizado 07.06.04]
« Respuesta #3 en: 10 Junio 2004, 10:33 »

Cojonuda iniciativa Gospel, tan solo una pekeña corrección:
Citar
MS04-011: Windows LSASRV.DLL RPC Buffer Overflow
+ houseofdabus @ http://www.k-otik.com/exploits/04292004.HOD-ms04011-lsasrv-expl.c.php
- WINDOWS 2000 SP4 / WINDOWS XP SP0
- Shell Remota para WINDOWS 2000 / DoS para WINDOWS XP

Si no recuerdo mal era válido también para wXP SP1 y proporcionaba shell sin problemas tanto para 2k como para XP.
De la descripcion que pones entiendo que al XP (y solo al SP0) le provoca un DoS...

Salu2
En línea

"Si no se vive como se piensa, se acabará pensando como se vive", Pep Figueres
Revolucionario / Presidente de Costa Rica / Primer jefe de estado de la historia en abolir el ejército / Catalán.
www.wadalbertia.org  -<|¡^P
Rojodos
Colaborador
***
Desconectado Desconectado

Mensajes: 3.537



Ver Perfil WWW
Re: RECOPILATORIO DE EXPLOITS [actualizado 25.01.05]
« Respuesta #4 en: 14 Febrero 2005, 09:17 »

Y dos exploits (por ahora  ;D) by me:

Citar
Exploit by Rojodos. Winamp 5.08 Stack overflow in in_cdda.dll

http://foro.elhacker.net/index.php/topic,55422.0.html

Exploit by Rojodos - Acrobat Reader 6.0.1 Buffer Overflow

http://foro.elhacker.net/index.php/topic,56127.0.html

A disfrutar :)
En línea

Gospel
Colaborador
***
Desconectado Desconectado

Mensajes: 1.586


Ver Perfil WWW
Re: RECOPILATORIO DE EXPLOITS [actualizado 14.02.05]
« Respuesta #5 en: 14 Febrero 2005, 11:09 »

Aquí abajo no se ven estos exploits, tenía pensado añadirlos al recopilatorio junto con el exploit del Messenger .PNG, cuando este estuviera bien explicado... Añadiré otra sección para "Vulnerabilidades en Programas"...

Recuerda el objetivo de este hilo, recopilar sólo aquellos exploits q hemos tratado en el foro y sabemos q funcionan...

Gracias

Salu2
En línea

+ enrique ZP


Desconectado Desconectado

Mensajes: 2.934


X-Aqui


Ver Perfil WWW
Re: RECOPILATORIO DE EXPLOITS [actualizado 14.02.05]
« Respuesta #6 en: 9 Mayo 2005, 13:29 »

Aqui estan estos 2. De los cuales se hablaron mucho...

Citar
Exploit phpbb 2.0.XXX y como utilizarlo
http://foro.elhacker.net/index.php/topic,59840.0.html

Citar
Internet Explorer DHTML Object handling Exploit (MS05-020)
http://foro.elhacker.net/index.php/topic,66817.0.html

Por cierto buena lista ahora que la veo  :P

Hasta Pronto ;)
« Última modificación: 9 Mayo 2005, 13:31 por [N]obalogi[C] » En línea

programatrix


Desconectado Desconectado

Mensajes: 3.284


Ver Perfil WWW
Re: RECOPILATORIO DE EXPLOITS [actualizado 14.02.05]
« Respuesta #7 en: 24 Agosto 2005, 12:21 »

Vulnerabilidad ms05039 plug&play:
Consigue la shell en windows 2000 y provoca en windows 2003 y windows XP service pack 2 una elevación de permisos.
Mas información:
ms05039
En línea

mousehack


Desconectado Desconectado

Mensajes: 1.142

Ex-Colaborador....!!!!!!XD


Ver Perfil
Invision Gallery 2.0.3-SQL injection
« Respuesta #8 en: 1 Noviembre 2005, 20:02 »

version vulnerable:

Invision Gallery 2.0.3

Prueba de Concepto:

Código:
http://www.site.com/index.php?automodule=gallery&cmd=sc&cat=26&sort_key=date&order_key=DESC&prune_key=30&st=|Mousehack

Fuente:

Securityfocus

Salu2
En línea



VISITEN MI BLOG PERSONAL....
http://mousehack.blogspot.com/ ...XD
mousehack


Desconectado Desconectado

Mensajes: 1.142

Ex-Colaborador....!!!!!!XD


Ver Perfil
Microsoft Internet Explorer CSS Import Cross-Domain Restriction Bypass
« Respuesta #9 en: 1 Diciembre 2005, 20:29 »

interesante informacion extraida de securityfocus.Voy a tratar de traducir los detalles tecnicos del bug :)

a)usando un defecto del internet explorer, es posible obtener informacion confidencial del usuario que posea Google Desktop v2 instalado en su PC.
Normalmente, los browsers imponen restricciones fuertes para la interacción del dominio con el web browser. Se impone esta restricción para que el dueño de un sitio no pueda espiar en los hábitos de los que navegan en su sitio usando javascript. También, si entra un usuario a cierto servicio (tal como Gmail u hotmail) una Web habría podido ejecutar ciertas operaciones en la cuenta del usuario (tal como abrir un email y hacer una lectura de él) si las restricciones existiesen.En el IE estas restricciones se mantienen pero están quebradas cuando ocurren importaciones CSS. Llamo este ataque CSSXSS u ¨Cascading Style Sheets Cross Site Scripting¨.

Una Web puede importar reglas CSS de un dominio usando el directorio "@import". El IE también tiene una función javascript llamada "addImport" que funciona como "@import" . ¿Pero qué sucede cuando una Web importa un URL que no sea un archivo válido CSS? Parece que el IE permite que suceda esto y en la característica del "cssText" se pueda leer los snippets del código  HTML del sitio remoto.

b)Al usar la técnica de CSSXSS un atacante conseguirá el código del javascript. Sin embargo, él puede injectar caracteres CSS en la página vulnerable. Puesto que la mayoría de los sitios modernos son dinámicos y consiguen parámetros a través del URL, inyectar estos caracteres es generalmente trivial. Esto es parecido al javascript que se inyecta en una página utilizando las vulnerabilidades clásicas de XSS solamente que aquí un atacante inyecta los caracteres que la mayoría de los sitios consideran inofensivos.

c)Como los agujeros clásicos de XSS, este defecto de diseño en el IE permite que un atacante recupere datos privados del usuario o ejecute operaciones remotas La diferencia está en que en este caso la web vulnerable no tiene que ser necesariamente vulnerable a el script injection. Todo lo que un atacante tiene que hacer es engañar a un usuario de una Web maliciosa. Los millares de sitios de la Web pueden ser explotados y no hay una solución simple contra este ataque. Eso significa que este defecto de diseño afectan a millones de usuarios del IE.

d)Esta vulnerabilidad se ha probado para trabajar en un browser completamente remendado del Microsoft Internet Explorer 6 y versiones anteriores.Mozilla Firefox  no  parece ser vulnerable a este tipo de ataque. Opera tampoco. Las soluciones posibles para que los usuarios atenúen este ataque serían inhabilitar javascript en el IE o utilizar otro browser.

e)la explicacion tecnica de como funciona GOOGLE DESKTOP, es decir como interactua con el usuario que lo tiene instalado en su PC, lo encontraran en:

http://www.hacker.co.il/security/ie/css_import.html

f) prueba de concepto de como funciona el exploit:

http://www.hacker.co.il/security/ie/gdsexploit.html

Salu2
En línea



VISITEN MI BLOG PERSONAL....
http://mousehack.blogspot.com/ ...XD
Páginas: [1] 2 3 4 5 6 7 8 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Recopilatorio de Mensajes Interesantes [Actualizado 01/03/10]
Hacking Básico
Rojodos 1 202,087 Último mensaje 15 Septiembre 2010, 22:23
por kamsky
Recopilatorio de temas interesantes - Scripting -
Scripting
sirdarckcat 4 23,313 Último mensaje 21 Febrero 2009, 23:48
por Foxy Rider
[Recopilatorio] Sources interesantes « 1 2 »
Programación C/C++
Littlehorse 13 32,035 Último mensaje 1 Mayo 2012, 21:12
por linkingcrk
Recopilatorio de temas interesantes
.NET
[D4N93R] 0 9,300 Último mensaje 2 Agosto 2010, 19:24
por [D4N93R]
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines