PPPwnUI เป็นโปรแกรมที่สร้างขึ้นใน Python ที่เพิ่ม UI ให้กับการหาประโยชน์ PPPwn ที่สร้างโดย TheFlow
git clone https://github.com/B-Dem/PPPwnUI
pip install -r requirements.txt
เปิดแอปด้วย
หน้าต่าง :
PPPwnUI.bat
ลินุกซ์ :
chmod +x PPPwnUI.sh
แล้ว :
./PPPwnUI.sh
เลือกอินเทอร์เฟซของคุณโดยใช้เมนูแบบเลื่อนลง
เลือกระหว่างเวอร์ชัน Exploit ที่คุณต้องการใช้ (PPPwn Python, PPPwn_Go)
เลือกน้ำหนักบรรทุกของคุณระหว่าง:
PPPwn : (ใช้ได้สำหรับ : 7.00, 7.01, 7.02, 7.50, 7.51, 7.55, 8.00, 8.01, 8.03, 8.50, 8.52, 9.00, 9.03, 9.04, 9.50, 9.51, 9.60, 10.00, 10.01, 10.50, 10.70, 10.71 และ 11.00)
PPPwn Goldhen Payloads : (ใช้ได้สำหรับ : 9.00, 9.60, 10.00, 10.01 และ 11.00 น.)
VTX HEN : (ใช้ได้สำหรับ : 7.55, 8.00, 8.03, 8.50, 8.52, 9.00, 9.03, 9.04, 10.00, 10.01 10.50, 10.70, 10.71 & 11.00)
PPPwn Linux Payloads : (ใช้ได้สำหรับ : 11.00)
เพย์โหลดแบบกำหนดเอง : (เพย์โหลดที่คุณกำหนดเอง)
จากนั้นคลิกที่ เริ่ม PPPwn เพื่อเริ่ม Exploit
บน PS4 ของคุณ:
Settings
แล้วเลือก Network
Set Up Internet connection
แล้วเลือก Use a LAN Cable
Custom
และเลือก PPPoE
สำหรับ IP Address Settings
PPPoE User ID
และ PPPoE Pasword
Automatic
สำหรับ DNS Settings
และ MTU Settings
Do Not Use
สำหรับ Proxy Server
Test Internet Connection
เพื่อสื่อสารกับคอมพิวเตอร์ของคุณ หากช่องโหว่ล้มเหลวหรือ PS4 ขัดข้อง คุณสามารถข้ามการตั้งค่าอินเทอร์เน็ตและคลิก Test Internet Connection
หากสคริปต์ล้มเหลวหรือค้างในการรอคำขอ/ตอบกลับ ให้ยกเลิกสคริปต์และเรียกใช้อีกครั้งบนคอมพิวเตอร์ของคุณ จากนั้นคลิกที่ Test Internet Connection
บน PS4 ของคุณ
บนคอมพิวเตอร์ของคุณ:
goldhen.bin
ไปยังไดเร็กทอรีรากของ exfat/fat32 USB แล้วใส่ลงใน PS4 ของคุณ [+] PPPwn - PlayStation 4 PPPoE RCE by theflow
[+] args: interface=enp0s3 fw=1100 stage1=stage1/stage1.bin stage2=stage2/stage2.bin
[+] Using PPPwnUI By Memz !
[+] STAGE 0: Initialization
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 07:ba:be:34:d6:ab
[+] AC cookie length: 0x4e0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[ * ] Waiting for interface to be ready...
[+] Target IPv6: fe80::2d9:d1ff:febc:83e4
[+] Heap grooming...done
[+] STAGE 1: Memory corruption
[+] Pinning to CPU 0...done
[ * ] Sending malicious LCP configure request...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] Scanning for corrupted object...found fe80::0fdf:4141:4141:4141
[+] STAGE 2: KASLR defeat
[ * ] Defeating KASLR...
[+] pppoe_softc_list: 0xffffffff884de578
[+] kaslr_offset: 0x3ffc000
[+] STAGE 3: Remote code execution
[ * ] Sending LCP terminate request...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 97:df:ea:86:ff:ff
[+] AC cookie length: 0x511
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Triggering code execution...
[ * ] Waiting for stage1 to resume...
[ * ] Sending PADT...
[ * ] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634be9200
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] AC cookie length: 0x0
[ * ] Sending PADO...
[ * ] Waiting for PADR...
[ * ] Sending PADS...
[ * ] Waiting for LCP configure request...
[ * ] Sending LCP configure ACK...
[ * ] Sending LCP configure request...
[ * ] Waiting for LCP configure ACK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure NAK...
[ * ] Waiting for IPCP configure request...
[ * ] Sending IPCP configure ACK...
[ * ] Sending IPCP configure request...
[ * ] Waiting for IPCP configure ACK...
[+] STAGE 4: Arbitrary payload execution
[ * ] Sending stage2 payload...
[+] Done !
โปรแกรมนี้เดิมสร้างขึ้นด้วย ❤️ โดย Memz สำหรับ Sighya
หากคุณพบว่าโปรแกรมนี้มีประโยชน์ ให้ติดดาวไว้ที่ repo!
และหากคุณได้รับคำติชมใดๆ ให้เปิดประเด็น !