PPPwnUI は、TheFlow によって作成されたエクスプロイト PPPwn に UI を追加する Python で作成されたプログラムです。
git clone https://github.com/B-Dem/PPPwnUI
pip install -r requirements.txt
でアプリを起動します
Windows :
PPPwnUI.bat
リナックス:
chmod +x PPPwnUI.sh
それから :
./PPPwnUI.sh
ドロップダウン メニューを使用してインターフェイスを選択します
使用するエクスプロイト バージョン (PPPwn Python、PPPwn_Go) を選択します。
次の範囲からペイロードを選択してください:
PPPwn : (利用可能: 7.00、7.01、7.02、7.50、7.51、7.55、8.00、8.01、8.03、8.50、8.52、9.00、9.03、9.04、9.50、9.51、9.60、10.00、 10.01、10.50、10.70、10.71 & 11.00)
PPPwn Goldhenペイロード: (利用可能: 9.00、9.60、10.00、10.01 & 11.00)
VTX HEN : (利用可能: 7.55、8.00、8.03、8.50、8.52、9.00、9.03、9.04、10.00、10.01、10.50、10.70、10.71 & 11.00)
PPPwn Linux ペイロード: (利用可能: 11.00)
カスタム ペイロード: (独自のカスタム ペイロード)
次に、 「Start PPPwn」をクリックしてエクスプロイトを開始します。
PS4 の場合:
Settings
、 Network
の順に移動しますSet Up Internet connection
を選択し、 Use a LAN Cable
を選択します。Custom
セットアップ] を選択し、 IP Address Settings
でPPPoE
を選択します。PPPoE User ID
とPPPoE Pasword
に任意の値を入力しますDNS Settings
とMTU Settings
でAutomatic
選択しますProxy Server
としてDo Not Use
選択しますTest Internet Connection
をクリックしてコンピュータと通信します。エクスプロイトが失敗した場合、または PS4 がクラッシュした場合は、インターネットのセットアップをスキップして、 Test Internet Connection
をクリックするだけで済みます。スクリプトが失敗したり、要求/応答の待機中にスタックした場合は、スクリプトを中止してコンピュータで再度実行し、PS4 でTest Internet Connection
をクリックします。
コンピュータ上:
goldhen.bin
exfat/fat32 USB のルート ディレクトリにコピーし、PS4 に挿入します。 [+] PPPwn - PlayStation 4 PPPoE RCE by theflow
[+] args: interface=enp0s3 fw=1100 stage1=stage1/stage1.bin stage2=stage2/stage2.bin
[+] Using PPPwnUI By Memz !
[+] STAGE 0: Initialization
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 07:ba:be:34:d6:ab
[+] AC cookie length: 0x4e0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[ * ] Waiting for interface to be ready...
[+] Target IPv6: fe80::2d9:d1ff:febc:83e4
[+] Heap grooming...done
[+] STAGE 1: Memory corruption
[+] Pinning to CPU 0...done
[ * ] Sending malicious LCP configure request...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] Scanning for corrupted object...found fe80::0fdf:4141:4141:4141
[+] STAGE 2: KASLR defeat
[ * ] Defeating KASLR...
[+] pppoe_softc_list: 0xffffffff884de578
[+] kaslr_offset: 0x3ffc000
[+] STAGE 3: Remote code execution
[ * ] Sending LCP terminate request...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 97:df:ea:86:ff:ff
[+] AC cookie length: 0x511
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Triggering code execution...
[ * ] Waiting for stage1 to resume...
[ * ] Sending PADT...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634be9200
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] AC cookie length: 0x0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] STAGE 4: Arbitrary payload execution
[ * ] Sending stage2 payload...
[+] Done !
このプログラムはもともと Memz が Sighya のために ❤️ を使って作成したものです。
このプログラムが役に立ったと思われる場合は、リポジトリにスターを付けてください。
フィードバックがあれば、問題を開いてください。