Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 15

Temat: Exploity??

  1. #1
    Zarejestrowany
    May 2008
    Postów
    321

    Domyślnie Exploity??

    więc tak jestem tu nowy proszę sie nie śmiać z tego tematu i proszę admina forum o nie zamykanie tego tematu. Do rzeczy chce sie nauczyć obsługiwać exploity wiem ze trzeba przeskanować porty itp ale teraz nasuwa mi sie pytanie jaki exploit wybrać do jakiego portu, skąd ściągnąć exploita i jak go uruchomić

  2. #2
    Avatar dexter
    dexter jest offline Element wywrotowy
    Zarejestrowany
    Jun 2007
    Skąd
    Poznań
    Postów
    159

    Domyślnie

    exploita dobierasz pod usluge jaka sobie wyskanujesz - odpalasz go zgodnie z opisem exploita - nic wiecej

  3. #3
    Zarejestrowany
    May 2008
    Postów
    321

    Domyślnie

    no dobra to teraz skąd mogę ściągać exploity

  4. #4
    Avatar dexter
    dexter jest offline Element wywrotowy
    Zarejestrowany
    Jun 2007
    Skąd
    Poznań
    Postów
    159

    Domyślnie

    polecam zapoznac sie z biblioteka msdn oraz php 6.3 - wersja dostepna tylko w bbs-ach

    jak to zrobisz, bedziesz mial dostep do najnowszych exploitow, i pojawia ci sie nowe emotki w gg

    edit: ech gogulas - psujesz fun

  5. #5
    Avatar gogulas
    gogulas jest offline killboy powerhead
    Zarejestrowany
    Sep 2007
    Skąd
    Tu
    Postów
    1,236

    Domyślnie

    http://milw0rm.com/

    google => "exploit cokolwiek"
    http://gogulas.yoyo.pl/h.gif

  6. #6
    Avatar VLN
    VLN
    VLN jest offline Banned
    Zarejestrowany
    Jan 2008
    Postów
    277

    Domyślnie

    Cóż czyżby kolejny script kidde
    Ja bym się na Twoim miejscu zastanowił czy nie lepiej wziąć się za PISANIE exploitów Z tym że musiał byś poświęcić troszkę czasu na naukę , ale w końcu masz satysfakcję z tego że to Ty coś odkryłeś a nie ślizgasz się po odkryciach innych .


    Pozdrawiam VLN.
    Kod php:
    $zmienna $_POST['COS']; 
    Zamiast tego :
    Kod php:
    $zmienna htmlspecialchars($_POST['COS']); 
    I mamy zabezpieczenie przed XSS

  7. #7
    Zarejestrowany
    May 2008
    Postów
    321

    Domyślnie

    Cytat Napisał VLN Zobacz post
    Cóż czyżby kolejny script kidde
    Ja bym się na Twoim miejscu zastanowił czy nie lepiej wziąć się za PISANIE exploitów Z tym że musiał byś poświęcić troszkę czasu na naukę , ale w końcu masz satysfakcję z tego że to Ty coś odkryłeś a nie ślizgasz się po odkryciach innych .


    Pozdrawiam VLN.
    no wiesz ale ja na ten moment potrzebuje sie włamać komuś na kompa a oczywiście że mam zamiar wziąć sie za programowanie na ten moment umiem Turbo Pascala ale mam teraz książkę jak pisać wirusy i tam jest opisane pisanie wirusów w assemblerze

  8. #8
    Zarejestrowany
    May 2008
    Postów
    321

    Domyślnie

    na ten moment mam 99% pewności że system nie był nigdy aktualizowany

    znalazłem exploitana www.milw0rm.com ściągam i mam plik TXT otwieram a tam jest napisane
    <!--
    Internet Explorer "Print Table of Links" Cross-Zone Scripting Vulnerability

    Author: Aviv Raff
    http://aviv.raffon.net/

    Summary

    Internet Explorer is prone to a Cross-Zone Scripting vulnerability in
    its “Print Table of Links” feature. This feature allows users to add to
    a printed web page an appendix which contains a table of all the links
    in that webpage.

    An attacker can easily add a specially crafted link to a webpage (e.g.
    at his own website, comments in blogs, social networks, Wikipedia,
    etc.), so whenever a user will print this webpage with this feature
    enabled, the attacker will be able to run arbitrary code on the user’s
    machine (i.e. in order to take control over the machine).

    Affected version

    Internet Explorer 7.0 and 8.0b on a fully patched Windows XP.
    Windows Vista with UAC enabled is partially affected (Information Leakage only).
    Earlier versions of Internet Explorer may also be affected.

    Technical details

    Whenever a user prints a page, Internet Explorer uses a local resource
    script which generates an new HTML to be printed. This HTML consists of
    the following elements: Header, webpage body, Footer, and if enabled,
    also the table of links in the webpage.

    While the script takes only the text within the link’s inner data, it
    does not validate the URL of links, and add it to the HTML as it is.
    This allows to inject a script that will be executed when the new HTML
    will be generated.

    As I said in a previous post, most of the local resources in Internet
    Explorer are now running in Internet Zone. Unfortunately, the printing
    local resource script is running in Local Machine Zone, which means that
    any injected script can execute arbitrary code on the user’s machine.

    Proof of Concept

    The following is an example of a URL which executes Windows Calculator:

    http://www.google.com/?q=<script defer>new ActiveXObject(“Wscript.Shell”).run(“calc”)</script>
    -->

    <html>
    <body>
    Print me with table of links to execute calc.exe
    <a href="http://www.bla.com?x=b<script defer >var x=new ActiveXObject('WScript.Shell');x.Run('calc.exe');</script>a.c<u>o</u>m"></a>
    <script>window.print();</script>
    </body>
    </html>

    # milw0rm.com [2008-05-14] co z tym mam zrobić
    Ostatnio edytowane przez 4ndr1u : 05-18-2008 - 20:25

  9. #9
    Avatar ReMark
    ReMark jest offline Marek Raczyński
    Zarejestrowany
    Jun 2006
    Skąd
    Gdańsk
    Postów
    24

    Domyślnie

    Cytat Napisał andriu94
    więc tak jestem tu nowy
    Skoro jesteś tu nowy to nie dodawaj postów do działu "Hacking", tylko do "Newbie - dla początkujących!" - w tamtym dziale jest specjalnie "przyklejony" temat - "Nauka hackingu i obrony przed nim - materialy szkoleniowe" i to z nim najpierw powinieneś był się zapoznać.

    A na przyszłość, jeśli szukasz czegokolwiek to użyj http://www.google.com, więc tak jak powiedział gogulas, szukasz exploitów - "http://www.google.com/search?q=exploit":
    http://www.frsirt.com/exploits
    http://packetstormsecurity.org
    http://www.securiteam.com/exploits
    http://www.milw0rm.com/exploits
    http://www.governmentsecurity.org/exploits.php
    Pozdrawiam serdecznie
    M. Raczyński

    E-mail r(at)hack(dot)pl
    WWW http://r.hack.pl/
    IRCNet Marek @ #shellcode
    Gadu-Gadu 1108


  10. #10
    Zarejestrowany
    Mar 2008
    Skąd
    Garwolin/Warszawa
    Postów
    107

    Domyślnie

    Ja dodam ze to nie jest taie latwe na jakie wyglada, gdyz wiekszosc exploitow ma celowo zepsuty kod zeby uniemozliwic korzystanie z nich byle jakiej lamie, wiec bez znajomosci C i tak duzo nie zdzialasz
    "Wiadomo, ze taki a taki pomysl jest nie do zrealizowania. Ale zyje sobie jakis nieuk, ktory o tym nie wie. I on wlasnie dokonuje tego wynalazku."

Strona 1 z 2 12 OstatniOstatni

Podobne wątki

  1. Exploity GG
    By Michal_sh in forum Hacking
    Odpowiedzi: 0
    Autor: 12-08-2007, 09:03
  2. Exploity
    By hakeritoo in forum Hacking
    Odpowiedzi: 2
    Autor: 07-22-2007, 12:41
  3. Exploity n-ty raz
    By Hostler in forum Hacking
    Odpowiedzi: 10
    Autor: 06-01-2007, 09:06
  4. Exploity
    By pablo_jarre in forum Hacking
    Odpowiedzi: 22
    Autor: 05-26-2007, 11:20

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj