PPPwnUI est un programme réalisé en Python qui ajoute une interface utilisateur à l'exploit PPPwn créé par TheFlow.
git clone https://github.com/B-Dem/PPPwnUI
pip install -r requirements.txt
Lancez l'application avec
Fenêtres :
PPPwnUI.bat
Linux :
chmod +x PPPwnUI.sh
Alors :
./PPPwnUI.sh
Sélectionnez votre interface à l'aide du menu déroulant
Choisissez entre la version d'exploit que vous souhaitez utiliser (PPPwn Python, PPPwn_Go)
Choisissez votre charge utile entre :
PPPwn : (Disponible pour : 7.00, 7.01, 7.02, 7.50, 7.51, 7.55, 8.00, 8.01, 8.03, 8.50, 8.52, 9.00, 9.03, 9.04, 9.50, 9.51, 9.60, 10h00, 10h01, 10h50, 10h70, 10h71 et 11h00)
Charges utiles PPPwn Goldhen : (Disponible pour : 9h00, 9h60, 10h00, 10h01 et 11h00)
VTX POULE : (Disponible pour : 7h55, 8h00, 8h03, 8h50, 8.52, 9h00, 9h03, 9h04, 10h00, 10h01 10h50, 10h70, 10h71 et 11h00)
Charges utiles PPPwn Linux : (Disponible pour : 11h00)
Charges utiles personnalisées : (Vos propres charges utiles personnalisées)
Cliquez ensuite sur Démarrer PPPwn pour lancer l'Exploit.
Sur votre PS4 :
Settings
puis Network
Set Up Internet connection
et choisissez Use a LAN Cable
Custom
et choisissez PPPoE
pour IP Address Settings
PPPoE User ID
et PPPoE Pasword
Automatic
pour DNS Settings
et MTU Settings
Do Not Use
pour Proxy Server
Test Internet Connection
pour communiquer avec votre ordinateur Si l'exploit échoue ou si la PS4 plante, vous pouvez ignorer la configuration Internet et simplement cliquer sur Test Internet Connection
. Si le script échoue ou reste bloqué en attente d'une demande/réponse, abandonnez-le et exécutez-le à nouveau sur votre ordinateur, puis cliquez sur Test Internet Connection
sur votre PS4.
Sur votre ordinateur :
goldhen.bin
dans le répertoire racine d'une clé USB exfat/fat32 et insérez-le dans votre PS4. [+] PPPwn - PlayStation 4 PPPoE RCE by theflow
[+] args: interface=enp0s3 fw=1100 stage1=stage1/stage1.bin stage2=stage2/stage2.bin
[+] Using PPPwnUI By Memz !
[+] STAGE 0: Initialization
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 07:ba:be:34:d6:ab
[+] AC cookie length: 0x4e0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[ * ] Waiting for interface to be ready...
[+] Target IPv6: fe80::2d9:d1ff:febc:83e4
[+] Heap grooming...done
[+] STAGE 1: Memory corruption
[+] Pinning to CPU 0...done
[ * ] Sending malicious LCP configure request...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] Scanning for corrupted object...found fe80::0fdf:4141:4141:4141
[+] STAGE 2: KASLR defeat
[ * ] Defeating KASLR...
[+] pppoe_softc_list: 0xffffffff884de578
[+] kaslr_offset: 0x3ffc000
[+] STAGE 3: Remote code execution
[ * ] Sending LCP terminate request...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 97:df:ea:86:ff:ff
[+] AC cookie length: 0x511
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Triggering code execution...
[ * ] Waiting for stage1 to resume...
[ * ] Sending PADT...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634be9200
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] AC cookie length: 0x0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] STAGE 4: Arbitrary payload execution
[ * ] Sending stage2 payload...
[+] Done !
Ce programme a été initialement réalisé avec ❤️ par Memz pour Sighya.
Si vous trouvez ce programme utile, laissez une étoile sur le dépôt !
Et si vous avez des retours, ouvrez un ticket !