PPPwnUI는 TheFlow에서 만든 PPPwn 익스플로잇에 UI를 추가하는 Python으로 만든 프로그램입니다.
git clone https://github.com/B-Dem/PPPwnUI
pip install -r requirements.txt
다음으로 앱을 실행하세요.
윈도우:
PPPwnUI.bat
리눅스:
chmod +x PPPwnUI.sh
그 다음에 :
./PPPwnUI.sh
드롭다운 메뉴를 사용하여 인터페이스를 선택하세요.
사용하려는 익스플로잇 버전 중에서 선택하세요(PPPwn Python, PPPwn_Go).
다음 사이에서 페이로드를 선택하세요:
PPPwn : (사용 가능: 7.00, 7.01, 7.02, 7.50, 7.51, 7.55, 8.00, 8.01, 8.03, 8.50, 8.52, 9.00, 9.03, 9.04, 9.50, 9.51, 9.60, 10.00, 0.01, 10.50, 10.70, 10.71 & 11시)
PPPwn Goldhen 페이로드: (사용 가능 버전: 9.00, 9.60, 10.00, 10.01 & 11.00)
VTX HEN : (사용 가능 날짜: 7.55, 8.00, 8.03, 8.50, 8.52, 9.00, 9.03, 9.04, 10.00, 10.01 10.50, 10.70, 10.71 & 11.00)
PPPwn Linux 페이로드 : (사용 가능: 11.00)
사용자 정의 페이로드 : (자신만의 사용자 정의 페이로드)
그런 다음 Start PPPwn을 클릭하여 익스플로잇을 시작합니다.
PS4에서:
Settings
으로 이동한 다음 Network
로 이동하세요.Set Up Internet connection
선택하고 Use a LAN Cable
선택하세요.Custom
설정을 선택하고 IP Address Settings
으로 PPPoE
선택하십시오.PPPoE User ID
및 PPPoE Pasword
에 무엇이든 입력하세요.DNS Settings
및 MTU Settings
에 대해 Automatic
선택Proxy Server
에 Do Not Use
선택하십시오.Test Internet Connection
클릭하세요. 익스플로잇이 실패하거나 PS4가 충돌하는 경우 인터넷 설정을 건너뛰고 Test Internet Connection
클릭하기만 하면 됩니다. 스크립트가 실패하거나 요청/응답을 기다리는 동안 멈춘 경우 스크립트를 중단하고 컴퓨터에서 다시 실행한 다음 PS4에서 Test Internet Connection
클릭하세요.
컴퓨터에서:
goldhen.bin
exfat/fat32 USB의 루트 디렉터리에 복사하고 PS4에 삽입하세요. [+] PPPwn - PlayStation 4 PPPoE RCE by theflow
[+] args: interface=enp0s3 fw=1100 stage1=stage1/stage1.bin stage2=stage2/stage2.bin
[+] Using PPPwnUI By Memz !
[+] STAGE 0: Initialization
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 07:ba:be:34:d6:ab
[+] AC cookie length: 0x4e0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[ * ] Waiting for interface to be ready...
[+] Target IPv6: fe80::2d9:d1ff:febc:83e4
[+] Heap grooming...done
[+] STAGE 1: Memory corruption
[+] Pinning to CPU 0...done
[ * ] Sending malicious LCP configure request...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] Scanning for corrupted object...found fe80::0fdf:4141:4141:4141
[+] STAGE 2: KASLR defeat
[ * ] Defeating KASLR...
[+] pppoe_softc_list: 0xffffffff884de578
[+] kaslr_offset: 0x3ffc000
[+] STAGE 3: Remote code execution
[ * ] Sending LCP terminate request...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 97:df:ea:86:ff:ff
[+] AC cookie length: 0x511
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Triggering code execution...
[ * ] Waiting for stage1 to resume...
[ * ] Sending PADT...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634be9200
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] AC cookie length: 0x0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] STAGE 4: Arbitrary payload execution
[ * ] Sending stage2 payload...
[+] Done !
이 프로그램은 원래 Sighya를 위한 Memz의 ❤️으로 제작되었습니다.
이 프로그램이 도움이 되었다면 저장소에 별표를 남겨주세요!
피드백이 있으면 이슈를 열어주세요!