PPPwnUI ist ein in Python erstelltes Programm, das dem von TheFlow erstellten Exploit PPPwn eine Benutzeroberfläche hinzufügt.
git clone https://github.com/B-Dem/PPPwnUI
pip install -r requirements.txt
Starten Sie die App mit
Windows:
PPPwnUI.bat
Linux:
chmod +x PPPwnUI.sh
Dann :
./PPPwnUI.sh
Wählen Sie Ihre Schnittstelle über das Dropdown-Menü aus
Wählen Sie zwischen der Exploit-Version, die Sie verwenden möchten (PPPwn Python, PPPwn_Go).
Wählen Sie Ihre Nutzlast zwischen:
PPPwn : (Verfügbar für: 7,00, 7,01, 7,02, 7,50, 7,51, 7,55, 8,00, 8,01, 8,03, 8,50, 8,52, 9,00, 9,03, 9,04, 9,50, 9,51, 9,60, 10,00, 10,01, 10,50, 10,70, 10,71 & 11.00)
PPPwn Goldhen- Nutzlasten: (Verfügbar für: 9,00, 9,60, 10,00, 10,01 und 11,00)
VTX HEN : (Verfügbar für: 7,55, 8,00, 8,03, 8,50, 8,52, 9,00, 9,03, 9,04, 10,00, 10,01, 10,50, 10,70, 10,71 und 11,00)
PPPwn Linux Payloads : (Verfügbar für: 11.00)
Benutzerdefinierte Nutzlasten : (Ihre eigenen benutzerdefinierten Nutzlasten)
Klicken Sie dann auf PPPwn starten, um den Exploit zu starten.
Auf deiner PS4:
Settings
und dann Network
Set Up Internet connection
und dann Use a LAN Cable
Custom
Setup“ und wählen Sie PPPoE
für IP Address Settings
PPPoE User ID
und PPPoE Pasword
einAutomatic
für DNS Settings
und MTU Settings
Do Not Use
für Proxy Server
verwenden“.Test Internet Connection
um mit Ihrem Computer zu kommunizieren Wenn der Exploit fehlschlägt oder die PS4 abstürzt, können Sie die Interneteinrichtung überspringen und einfach auf Test Internet Connection
klicken. Wenn das Skript fehlschlägt oder auf eine Anfrage/Antwort wartet, brechen Sie es ab und führen Sie es erneut auf Ihrem Computer aus. Klicken Sie dann auf Ihrer PS4 auf Test Internet Connection
.
Auf Ihrem Computer:
goldhen.bin
in das Stammverzeichnis eines exfat/fat32-USB und stecken Sie es in Ihre PS4. [+] PPPwn - PlayStation 4 PPPoE RCE by theflow
[+] args: interface=enp0s3 fw=1100 stage1=stage1/stage1.bin stage2=stage2/stage2.bin
[+] Using PPPwnUI By Memz !
[+] STAGE 0: Initialization
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 07:ba:be:34:d6:ab
[+] AC cookie length: 0x4e0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[ * ] Waiting for interface to be ready...
[+] Target IPv6: fe80::2d9:d1ff:febc:83e4
[+] Heap grooming...done
[+] STAGE 1: Memory corruption
[+] Pinning to CPU 0...done
[ * ] Sending malicious LCP configure request...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] Scanning for corrupted object...found fe80::0fdf:4141:4141:4141
[+] STAGE 2: KASLR defeat
[ * ] Defeating KASLR...
[+] pppoe_softc_list: 0xffffffff884de578
[+] kaslr_offset: 0x3ffc000
[+] STAGE 3: Remote code execution
[ * ] Sending LCP terminate request...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 97:df:ea:86:ff:ff
[+] AC cookie length: 0x511
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Triggering code execution...
[ * ] Waiting for stage1 to resume...
[ * ] Sending PADT...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634be9200
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] AC cookie length: 0x0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] STAGE 4: Arbitrary payload execution
[ * ] Sending stage2 payload...
[+] Done !
Dieses Programm wurde ursprünglich mit ❤️ von Memz für Sighya erstellt.
Wenn Sie dieses Programm hilfreich finden, hinterlassen Sie einen Stern im Repo!
Und wenn Sie Feedback haben, öffnen Sie ein Problem!