THELAMER
  EXPLOIT
 

- E x p l o i t s -

 

¿Qué es un exploit?

Un 'exploit' es un programa o técnica que aprovecha una vulnerabilidad. Los exploits dependen de los sistemas operativos y sus configuraciones, de las configuraciones de los programas que se están ejecutando en un ordenador y de la LAN donde están. Vale , pero ¿qué es una vulnerabilidad? Una 'vulnerabilidad' es "algo" de un sistema informático que evitará que se pueda usar correctamente, o que permitirá que lo controlen personas no autorizadas. Hay muchos tipos de vulnerabilidades. Puede haber un error en la configuración del servicio o bien un error en la programación del servicio (leáse overflow ). Pueden estar creados en cualquier lenguaje. Los exploit para windows suelen estar hechos en C y/o ensamblador, mientras que los de unix pueden estar hechos también en perl por ejemplo, aunque suelen estar hechos en C.

 

http://thelamer.es.tl

MULTILANZADOR

 

   - Exploits -


 Download / Ver
 Información
 Tamaño
- Windows -
IE+OFFiCE  MS EXPLORER + OFFICEXP FULL DISCLOSURE EXPLOIT  8 KB
WINTASK  Windows XP Task Scheduler (.job)Exploit (MS04-022)  11 KB
SERV-u  Serv-u Local Exploit >v3.x.  9 KB
POSIX  Windows NT/2000 POSIX Subsystem  4 KB
TASK  Windows Task Scheduler '.job' Stack Overflow  2 KB
UTILMAN  UtilManExploit2 All language  3 KB
EXCHANGE  Exchange pop3 Remote Exploit  4 KB
LSASS  LSASS Vulnerability  160 KB
reset  Reinicia remótamente las conexiones TCP en Win2k/XP.  12 KB
THCIISS  Exploit para IIS 5.0 (root remoto)  17 KB
UtilManExploit  Microsoft Windows Utility Manager Vulnerability  2 KB
WHOSENDTHIS  Ataque DoS en Outlook Express mediante archivos EML  1 KB
CHM  Exploit vulnerabilidad del sistema de ayuda de Windows  100 KB
 rpc  Massive RPC exploit  17 KB
 Messenger  Microsoft Windows Messenger Service DoS  1 KB
 serv-u  Serv-U 4.1.0.0  7 KB
 jill.c  IIS 5 remote .printer overflow  8 KB
iisx.c  IIS 5 remote .printer overflow exploit  10 KB
 iishack2000.c  Unpatched windows 2000 with printer isapi filter loaded  8 KB
 cmeexp.c  CMailServer 3.30  12 KB
 DDK-IIS.c  IIS 4(NT4) - IIS 5(2K) .asp bof  18 KB
 all_uniexp.c  all-uniexp.c  5 KB
 pwsdos.c  Sencillo DOS para Personal Web Server de Microsoft  2 KB
 XPloit.c  WinME/XP UPNP dos & overflow  7 KB
 upnp_udp.c  WinME/XP UPNP D0S  3 KB
mdac  Remotely Exploitable Buffer Overflow in Microsoft MDAC  7 KB
iis 5.0  IIS 5.0 + WebDav (Perl)
 Link
rs_iis.c  IIS 5.0 o (ntdll.dll bug)
 Link
RPCexp.c  Exploit remoto Windows RPC Locator Service
 8 KB
regexploit.c  REGEDIT Buffer Overflow Exploit
 7 KB
mssql2.cpp  MSSQL2000 Remote UDP Exploit!
 8 KB
rpcdos  Exploit para el overflow del RPC de windows (DCOM)
 Link
debploit  Consigue permisos de Administrador en Win NT4 / 2000
 123 KB
xwbf  Exploit con entorno gráfico ntdll.dll WebDAV IIS5
 19 KB
ChmOverflow  Exploit para el Overflow del Windows Help
 12 KB
dcom  Windows 2003 <= remote RPC DCOM exploit
 17 KB
dcom  DCOM remote exploit
 6 KB
dcom  DCOM RPC Overflow
 16 KB
ie  IE Object Data Remote Execution Exploit
 3 KB
- Linux / Unix / BSD -
 brk_POC  Linux Kernel 2.4.22 "do_brk()" local Root Exploit (PoC)  1 KB
 setsockopt  Linux kernel 2.x setsockopt MCAST_MSFILTER  1 KB
 osvdb  reset-tcp, reset-tcp_rfc, etc  20 KB
 mremap  kernel 2.4.x mremap() bound checking Root Exploit  9 KB
 xp.tar.gz  sendmail 8.11.0-5 local -d poke exploit for Linux  2 KB
 uw-imap.c  Remote exploit for uw imapd CAPABILITY IMAP4  8 KB
 cmeexp.c  CMailServer 3.30  12 KB
 01-wu261.tgz  Míralo tu mismo  6 KB
 smbexp.c  Samba Server r00t exploit  2 KB
 apache-scalp.c  Remote exploit chunked Apache  4 KB
 apache_php.c  Apache/1.3.x + php_4.0.6  4 KB
cobalt  Cobalt RaQ4 Remote root exploit  3 KB
samba  Samba 2.2.x y anteriores
 3 KB
PtRace-Kmod.c  Exploit local que afecta a los kernels 2.2.x y 2.4.x
 4 KB
ptrace  exploit local para kernels 2.2.24 y al 2.4.20
 2 KB
OpenFuckV2.c  Exploit para Apache + OpenSSL v0.9.6d.
 3 KB
bind8.2.c  Bind 8.2.* exploit para Linux/x86.
 7 KB
openssl  openssl-too-open
 14 KB
linx86_sendmail  Exploit remoto para Slackware 8.0 con Sendmail 8.11.6
 5 KB
sambash  Remote root exploit for samba 2.2.7a
 Link
imap4  Exploit for IMAP4rev1 prior to v10.234
 Link
wuftpd  wuftpd version 2.6.2 remote root exploit
 19 KB
mremap  Proof-of-concept exploit code for do_mremap()
 1 KB
palm_lib  Linux pam_lib_smb < 1.1.6 /bin/login exploit
 7 KB
kon2root  Buffer overflow in /usr/bin/kon v0.3.9b for RH 9.0
 1 KB
hatorihanzo  Linux kernel do_brk vma overflow exploit.
 6 KB
mremap  mremap_bug
 4 KB
km3  local root exploit for kmod/ptrace bug
 7 KB
spk  Cyrus IMSPD Remote Root Exploit
 14 KB
xgrpck   /usr/sbin/grpck local buffer overflow exploit
 3 KB
zap3  Zap3.c cleans logs
 8 KB
cloack  cloak2
 12 KB
vanish  cleans logs
 7 KB
- Variado -
 EXploitREE   ExploitTree v2  0,6 MB
 METASPLOIT   Metasploit Framework 2.3 Unix  2,3 MB
 METASPLOIT   Metasploit Framework 2.3 Win32  17,5 MB
 MSN   Extrae el user y pass del MSN desde la memoria  16 KB
 NUKE-HACK   nuke-hack.pl: Exploit para phpnuke 6.x-7.2  1 KB
 EMULE   eMule 0.42e Remote Denial Of Service Exploit  1 KB
 mirc   mIRC v6.1 "IRC" protocol Remote Buffer overflow Exploit
 1 KB
 kazaa-xploit.c  Send X messages to any kazaa exhausting the system  15 KB
 morpheus.c  Request share files Deny of Service  3 KB
 xpbitchx.c  BitchX Xploit  3 KB
 netscape-server.c  Netscape-Enterprise exploit is about Trasversal Vuln
 2 KB
 brute_web.c  brute web  12 KB
 fraggle2.c  Fraggle 2   10 KB
 fraggle.c  Fraggle  10 KB
 smurf.c  Smurf  37 KB
 nuke2.c  Nuke 2  6 KB
 nuke1.c  Nuke 1  4 KB
 kiss3.c  Kiss  4 KB
 smurf-2.1.tar.gz  Smurf  18 KB
 eatmirc  murders, kills and eats mIRC users  5 KB
mircexploit-v591.c  Mirc buffer nickname buffer overflow proof of concept exploit  7 KB
vnc  VNC Man in the Middle Exploit  2 KB
php-nuke  SQL Injection en PHP-Nuke 6.0 & 6.5 RC2
 Link
php-nuke  SQL Injection en PHP-Nuke 6.0 (& 6.5?)
 Link
post-nuke  SQL Injection en Post-Nuke Postnuke v 0.723
 Link
emule  Emule 0.27b remote crash
 Link
msnutilz  el exploit del Overflow
 61 KB

 

 

http://thelamer.es.tl

MULTILANZADOR

 

 

¿Alguna otra definición de exploit?

Término con el que se denomina en el entorno "hacker" a un método concreto de usar un error de algún programa (bug) para entrar en un sistema informático. Generalmente, un exploit suele ser un programa que se aprovecha de algún error del sistema operativo, por ejemplo, para obtener los privilegios del administrador y así tener un control total sobre el sistema. Aunque como decíamos, un exploit no tiene por que ser un programa, por definición es simplemente una forma de sacar provecho de un error en un programa (explotar un error).

Recuerda que la utilización de un "exploit" sin la supervisión/aprobación del administrador del sistema puede ser considerado (y lo es) un delito y está penado con fuertes multas y/o cárcel. "elhacker.net" no se hace responsable del MAL USO de estos exploits. Úsalos siempre bajo tu propia responsabilidad, con moderación y para auditar/testear tus propios sistemas o investigar tus propias máquinas.

¿Cómo se usan?

Dado que no se puede establecer una regla general porque cada uno ataca un problema diferente es una buena costumbre leer el código fuente para saber como compilarlo y ejecutarlo con éxito.

Además a menudo vienen con algún texto explicativo tipo leeme o similar.

nano exploit.c
pico exploit.c
more exploit.c
cat exploit.c
etc...

En un entorno unix/linux lo normal será bajar el código fuente y luego compilarlo. Para ello se sigue el procedimiento habitual de la compilación de un programa en unix/Linux. Esto es:
gcc exploit.c -o exploit

y luego para ejecutarlo:
./exploit parámetro1 parámetro2 ... parámetro n

Pero si el exploit estaba en perl
perl exploit.pl parámetro1 parámetro 2 ... parámetro n

Si el exploit está en shell script
./sh exploit.sh parámetro1 parámetro 2 ... parámetro n

Si deseas compilarlo en windows tendrás que tener la herramienta apropiada para manejarlo en windows. Si está en C Dev c/c++ o LCCWIN 32 por ejemplo. Si está en perl necesitarás un emulador de perl para windows

¿Qué clases de exploit hay?

Se puede diferenciar a los exploit en locales y remotos. Los exploits locales actúan en la máquina en la que están. Por tanto si deseo atacar otro ordenador primero tendré que subir ese código y luego conseguir ejecutarlo para que funcione allí. Si lo ejecuto aquí actuará aquí.

Los exploit remotos se ejecutan desde aquí, pero actúan en otra máquina víctima de manera que utilizas algún servicio conectado a la red que tenga una vulnerabilidad para poder obtener un tipo de beneficio como puede ser acoplar una red a un puesto no privilegiado (p. ej. el 1024).

¿Qué es un puerto no privilegiado?


Los puertos no privilegiados son los puertos mayores de 1024.
Los anteriores están reservados al sistema y al usuario root. Solo podrás usar un puerto privilegiado si el exploit consigue ser root o funcionar en el GDT del kernel.

 

- S h e l l c o d e -

 

 

¿Qué es una shellcode?

Una shellcode es basicamente una serie de ordenes en ensamblador que hace algo de la cual sacamos provecho; ejecutar /bin/sh para obtener una shell, copiar una shell y setearla con suid root, etc. Tiene unas características de programacion un tanto especiales.

Se usa para conseguir ejecutar un codigo despues de haber sobreescrito la direccion de retorno de un programa/función mediante un overflow, o mediante cualquier otro método válido. Es decir, el valor de la dirección de retorno que se sobreescribira será la de nuestra shellcode. Simplemente decir que cuando se produzca el desbordamiento y el salto se ejecutará nuestra shellcode.

http://thelamer.es.tl

MULTILANZADOR

 

    - Shellcodes / Scodes / ASMcodes -


 Download / Ver
 Información
- Windows -

 BINDSHELL.C
 BINDSHELL.ASM

 Shellcode que deja una shell abierta en el puerto 8721. Funciona en NT, 2000 y XP

 REVERSESHELL.C
 BINDSHELL.ASM

 Shellcode que te conecta tí (puerto 8721) y te manda shell. Necesitas poner Netcat a la escucha y modificar la scode para poner tu IP.

 ADMINUSER.C
 ADMINUSER.ASM

 Shellcode de que crea un usuario "X" con password "X" y lo une al grupo "Administrators".
- Linux / Unix / BSD -
 execve-xterm
 Shellcode remota para Linux que ejecuta un xterm.
 REVERSE TELNET
 Shellcode que ejecuta un reverse telnet. Necesitas Netcat escuchando. Modificar para uso (Linux x86)
 PORTBIND
 Shellcode que deja una shell en el puerto 5074 (Linux x86)
 AUTH
 Shellcode que bindea en el puerto 48138 y por contraseña "haxor"
 CHMOD
 Shellcode que convierte a chmod en sXid, con permisos totales

http://thelamer.es.tl

MULTILANZADOR

 

 

 
  Hoy habia 7391 visitantes¡Aqui en esta página!  
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis