PPPwnUI é um programa feito em Python que adiciona uma UI ao exploit PPPwn criado por TheFlow.
git clone https://github.com/B-Dem/PPPwnUI
pip install -r requirements.txt
Inicie o aplicativo com
Janelas:
PPPwnUI.bat
Linux:
chmod +x PPPwnUI.sh
Então :
./PPPwnUI.sh
Selecione sua interface usando o menu suspenso
Escolha entre a versão do Exploit que deseja usar (PPPwn Python, PPPwn_Go)
Escolha sua carga útil entre:
PPPwn : (Disponível para: 7,00, 7,01, 7,02, 7,50, 7,51, 7,55, 8,00, 8,01, 8,03, 8,50, 8,52, 9,00, 9,03, 9,04, 9,50, 9,51, 9,60, 10,00, 10,01, 10,50, 10,70, 10,71 e 11h00)
Cargas PPPwn Goldhen : (Disponível para: 9,00, 9,60, 10,00, 10,01 e 11,00)
VTX HEN : (Disponível para: 7,55, 8,00, 8,03, 8,50, 8,52, 9,00, 9,03, 9,04, 10,00, 10,01 10,50, 10,70, 10,71 e 11,00)
Cargas PPPwn Linux : (Disponível para: 11.00)
Cargas personalizadas : (suas próprias cargas personalizadas)
Em seguida, clique em Iniciar PPPwn para iniciar o Exploit.
No seu PS4:
Settings
e depois Network
Set Up Internet connection
e escolha Use a LAN Cable
Custom
e escolha PPPoE
para IP Address Settings
PPPoE User ID
e PPPoE Pasword
Automatic
para DNS Settings
e MTU Settings
Do Not Use
para Proxy Server
Test Internet Connection
para se comunicar com seu computador Se a exploração falhar ou o PS4 travar, você pode pular a configuração da Internet e simplesmente clicar em Test Internet Connection
. Se o script falhar ou ficar parado aguardando uma solicitação/resposta, cancele-o e execute-o novamente em seu computador e clique em Test Internet Connection
em seu PS4.
No seu computador:
goldhen.bin
para o diretório raiz de um USB exfat/fat32 e insira-o em seu PS4. [+] PPPwn - PlayStation 4 PPPoE RCE by theflow
[+] args: interface=enp0s3 fw=1100 stage1=stage1/stage1.bin stage2=stage2/stage2.bin
[+] Using PPPwnUI By Memz !
[+] STAGE 0: Initialization
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 07:ba:be:34:d6:ab
[+] AC cookie length: 0x4e0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[ * ] Waiting for interface to be ready...
[+] Target IPv6: fe80::2d9:d1ff:febc:83e4
[+] Heap grooming...done
[+] STAGE 1: Memory corruption
[+] Pinning to CPU 0...done
[ * ] Sending malicious LCP configure request...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] Scanning for corrupted object...found fe80::0fdf:4141:4141:4141
[+] STAGE 2: KASLR defeat
[ * ] Defeating KASLR...
[+] pppoe_softc_list: 0xffffffff884de578
[+] kaslr_offset: 0x3ffc000
[+] STAGE 3: Remote code execution
[ * ] Sending LCP terminate request...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 97:df:ea:86:ff:ff
[+] AC cookie length: 0x511
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Triggering code execution...
[ * ] Waiting for stage1 to resume...
[ * ] Sending PADT...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634be9200
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] AC cookie length: 0x0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] STAGE 4: Arbitrary payload execution
[ * ] Sending stage2 payload...
[+] Done !
Este programa foi originalmente feito com ❤️ por Memz para Sighya.
Se você achar este programa útil, deixe uma estrela no repositório!
E se você recebeu algum feedback, abra um problema!