PPPwnUI — это программа, созданная на Python, которая добавляет пользовательский интерфейс к эксплойту PPPwn, созданному TheFlow.
git clone https://github.com/B-Dem/PPPwnUI
pip install -r requirements.txt
Запустите приложение с помощью
Окна:
PPPwnUI.bat
Линукс:
chmod +x PPPwnUI.sh
Затем :
./PPPwnUI.sh
Выберите свой интерфейс, используя раскрывающееся меню.
Выберите версию эксплойта, которую вы хотите использовать (PPPwn Python, PPPwn_Go).
Выберите полезную нагрузку между:
PPPwn : (Доступно для: 7.00, 7.01, 7.02, 7.50, 7.51, 7.55, 8.00, 8.01, 8.03, 8.50, 8.52, 9.00, 9.03, 9.04, 9.50, 9.51, 9.60, 10.00, 10.01, 10.50, 10.70, 10.71 и 11.00)
Полезные нагрузки PPPwn Goldhen : (Доступно для: 9.00, 9.60, 10.00, 10.01 и 11.00)
VTX HEN : (Доступно для: 7.55, 8.00, 8.03, 8.50, 8.52, 9.00, 9.03, 9.04, 10.00, 10.01, 10.50, 10.70, 10.71 и 11.00)
Полезные нагрузки PPPwn Linux : (Доступно с: 11.00)
Пользовательские полезные нагрузки : (Ваши собственные полезные нагрузки)
Затем нажмите «Запустить PPPwn», чтобы запустить эксплойт.
На вашей PS4:
Settings
, а затем Network
Set Up Internet connection
и выберите Use a LAN Cable
Custom
настройка» и выберите PPPoE
для IP Address Settings
PPPoE User ID
и PPPoE Pasword
Automatic
для DNS Settings
и MTU Settings
Do Not Use
для Proxy Server
Test Internet Connection
чтобы установить связь с вашим компьютером. Если эксплойт не удался или PS4 выходит из строя, вы можете пропустить настройку Интернета и просто нажать Test Internet Connection
. Если сценарий не работает или зависает в ожидании запроса/ответа, прервите его и запустите снова на своем компьютере, а затем нажмите Test Internet Connection
на PS4.
На вашем компьютере:
goldhen.bin
в корневой каталог USB-накопителя exfat/fat32 и вставьте его в PS4. [+] PPPwn - PlayStation 4 PPPoE RCE by theflow
[+] args: interface=enp0s3 fw=1100 stage1=stage1/stage1.bin stage2=stage2/stage2.bin
[+] Using PPPwnUI By Memz !
[+] STAGE 0: Initialization
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 07:ba:be:34:d6:ab
[+] AC cookie length: 0x4e0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[ * ] Waiting for interface to be ready...
[+] Target IPv6: fe80::2d9:d1ff:febc:83e4
[+] Heap grooming...done
[+] STAGE 1: Memory corruption
[+] Pinning to CPU 0...done
[ * ] Sending malicious LCP configure request...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] Scanning for corrupted object...found fe80::0fdf:4141:4141:4141
[+] STAGE 2: KASLR defeat
[ * ] Defeating KASLR...
[+] pppoe_softc_list: 0xffffffff884de578
[+] kaslr_offset: 0x3ffc000
[+] STAGE 3: Remote code execution
[ * ] Sending LCP terminate request...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 97:df:ea:86:ff:ff
[+] AC cookie length: 0x511
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Triggering code execution...
[ * ] Waiting for stage1 to resume...
[ * ] Sending PADT...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634be9200
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] AC cookie length: 0x0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] STAGE 4: Arbitrary payload execution
[ * ] Sending stage2 payload...
[+] Done !
Эта программа изначально была создана с помощью ❤️ компанией Memz для Sighya.
Если вы считаете эту программу полезной, оставьте звездочку в репозитории!
И если у вас есть отзывы, открывайте вопросы!