[PS4]Rilasciato ps4-exploit-host v0.4.1[MEGA AGGIORNAMENTO]

Lo sviluppatore AL-Azif ha rilasciato un nuovo massiccio aggiornamento del tool all-in-one chiamato ps4-exploit-host che ha raggiunto la versione 0.4.1.

Che cosa permette di fare questo exploit?

Questo è un tool molto semplice per ospitare il proprio exploit PS4 sulla propria LAN. le caratteristiche includono:

  • Ospita la scelta dell’ exploit
  • Invia il payload dopo che ha avuto successo l’exploit
  • Blocca i domini PSN (arresta gli aggiornamenti accidentali e blocca la telemetria)
  • Serve l’aggiornamento 4.55 sulla tua PS4
  • Funziona su quasi tutte le piattaforme

Guida

La nostra guida è disponibile a questo indirizzo

Come usare il programma di aggiornamento

  1. Inserire l’aggiornamento di sistema nella cartella updates comePS4UPDATE_SYSTEM.PUP
    • Opzionalmente inserire l’aggiornamento di ripristino nella cartella updates come PS4UPDATE_RECOVERY.PUP SYS SHA-256: D0C46E3CAADE956CABCBD20313A8EAB48DDBF3BC3129F3144926BECCFE3D36C4REC SHA-256: B74CE16802CD7EC05158C1035E09A3131BC1D489DA2B4EF93B2C6029D9CA2BFA
  2. ASSICURATI CHE IL DNS SIA IMPOSTATO CORRETTAMENTE
  3. Ci dovrebbe essere una pagina diversa Aggiornamento Software di sistema > Visualizza dettagli sull’opzione della PS4.
    • La PS4 non sta utilizzando il DNS corretto se si ottiene la pagina di changelog standard di Sony. ARRESTARE IMMEDIATAMENTE E RIAVVIARE L’INTERO PROCESSO
  4. Esegui un aggiornamento di sistema sul tuo sistema PS4.
  5. Torna alla sezione “Come installare”

Altri flag

  • Utilizzare il flag --debug per attivare l’output del server DNS e HTTP. Ciò renderà difficile l’utilizzo normale dello script poiché sposterà il menu del payload dallo schermo
  • Utilizzare il flag --dns_only per eseguire solo il server DNS (Disabilita il server HTTP, anche il mittente del payload è disabilitato in quanto dipende dal server HTTP).
  • Utilizzare il flag --http_only per eseguire solo il server HTTP (disattiva il server DNS).
  • Usa il flag --daemon per inviare automaticamente il payload integrato (non verrà mostrato il menu del payload)
  • Usa il flag --autosend per inviare automaticamente il payload con lo stesso nome dalla directory dei payloads (non verrà mostrato il menu del payload)
      ex. sudo python3 start.py --autosend debug_settings.bin
    
  • Creare un dns.conffile nella stessa directory dell’applicazione principale per aggiungere regole al server DNS.
  ex. `A example.com 0.0.0.0` che blocca example.com. Tu puoi usare `{{SELF}}` to specify the computer running the DNS server.
  • Risoluzione dei problemi

    Script correlati

    Prima di cercare aiuto, esegui il seguente elenco:

    • Usa la versione più recente.
    • Segui esattamente le indicazioni, non cercare di essere fantasioso
    • Se il server si avvia (ti dà un IP e non è errato) e non riesci a connetterti dalla tua PS4, il 99,99%  il tuo firewall / antivirus lo sta bloccando.
    • Disabilitare altre app di rete che potrebbero interferire con lo script se si verificano errori di porta (Skype, Discord, Torrent Client, XAMPP, Firewall, ecc.).
    • È normale ricevere alcuni errori (PSN e NAT) durante l’esecuzione del test di rete. Ciò dimostra che i domini PSN sono bloccati correttamente.
    • Sì … So che le applicazioni antivirus lo rilevano come malware. Ci sono alcuni motivi per questo:
      • I file binari estraggono i file nella cartella temporanea
      • Il codice, che l’AV può vedere, contiene la parola ‘exploit’ e ‘payload’
      • L’applicazione apre 2 porte privilegiate (53 e 80), quindi esegue server su se stessi
      • La directory dell’exploits nelle versioni contiene exploit per l’esecuzione di codice in modalità remota
      • Se non ti fidi dei binari, scarica la versione python e usala. Puoi vedere tutto il codice in quanto linguaggio di scripting
      • Se si desidera aiutare a cercare di ottenere questo elenco in bianco, contattare il fornitore di antivirus e inviarlo a loro per l’analisi. Puoi anche caricarlo su VirusTotal e commentarlo / votarlo lì.
      • Se apri un problema a riguardo (o me lo comunichi altrove), lo chiudo, ti blocco e passo avanti con la mia giornata. Puoi dire che sono stanco dei commenti sul malware?

    Exploit / Payload correlati

    Questi non sono correlati a questo script in alcun modo, ma piuttosto agli exploit / payload stessi:

    • Assicurati che il firmware della tua PS4 sia impostato su 4.55 esattamente. Non c’è downgrade. Se sei sopra 4,55, per il momento non sei fortunato.
    • La PS4 può ottenere un kernel panic e solo lo spegnimento. Scollegare fisicamente l’alimentazione per un secondo (oppure tenere premuto il pulsante di accensione per alcuni secondi), quindi riaccenderla.
    • Gli errori di “memoria  insufficiente” durante il caricamento della pagina di exploit sono normali, riavvia la tua PS4 se ne ottieni molti di fila.
    • I server FTP possono richiedere un minuto per iniziare. Sii paziente e riprova dopo 30 secondi.
    • Alcuni payload FTP (nessuno di quelli inclusi) devono essere compilati o esadecimali con l’IP del tuo PS4 / Computer.
    • Alcuni payload FTP non hanno pieno accesso sotto determinati exploit.
    • È necessario lasciare aperta la pagina dell’ exploit affinché il FTP funzioni nel processo Webkit (utilizzare il pulsante PS per lasciarlo aperto sullo sfondo)
    • Alcune pagine dell’ exploit non vengono caricate completamente anche quando funzionano.

Funzionamento su Raspberry Pi

Mentre la sezione “Come installare” si applica anche al Pi, ci sono alcune opzioni più complesse che le persone potrebbero voler usare per il Pi senza alcuna rete.

  • Per funzionare come un dispositivo standalone che si collega direttamente alla tua PS4 anche se Ethernet vai qui(Supporta qualsiasi Pi con una porta ethernet)
  • Per eseguire come punto di accesso WiFi per PS4 andare qui (supporta ufficialmente RPi 3 , potrebbe funzionare su altri con adattatore WiFi)

In caso di problemi….

Visitate il sito qui dal browser PS4

Changelog

v0.4.1

  • Aggiunto il webkit di qwertyuiop per riscrivere tutti gli exploit 4.55
  • Aggiornato tutti i paylaods
    • Aggiunto il dump del web … ancora non funziona, ma è costruito dalla fonte
  • Prova a risolvere i problemi che gli utenti dovevano avere durante l’estrazione del rilascio su una vecchia versione. Non farlo.
  • Rimosso tutti gli argomenti, sostituito con settings.json
    • È ora possibile eliminare gli aggiornamenti, su qualsiasi versione del firmware, impostando le impostazioni max_update in modo che siano al di sotto della versione del firmware corrente (deve essere superiore a no_update). Assicurati di farlo prima di aggiornare con il programma di aggiornamento se hai già scaricato un aggiornamento del firmware ufficiale.
    • Aggiunto passaggio DNS per i dispositivi su cui non vuoi reindirizzare DNS
    • Aggiunta l’opzione per disabilitare i controlli UA
  • Aggiunto pingback agli exploit che si aspettano carichi utili (nuovo trigger del menu payload)
    • Non ci sono più dichiarazioni di stampa mentre il menu è aperto
  • Aggiunto controllo della versione per avvisare gli utenti di un aggiornamento per ps4-exploit-host
  • Il tema predefinito ora cancella i firmware che non corrispondono a UA (può ancora essere cliccato)
  • Aggiunto il tema magenta di @mickyyman

Tutti gli exploit / payload 4.05, oltre a “Update Enabler”, saranno rimossi nella prossima versione.

v0.4.0.1

  • Rimossi i rimanenti 4.05 refs per l’aggiornamento 4.55
  • Aggiunto il supporto per 1.76, 4.05, 4.55 e 5.01-5.05 (solo webkit per 5.0X)
    • Questo è in realtà solo un supporto per più firmware e più pacchetti di exploit inclusi
  • Aggiunto web “Holy Grail”
  • Bug fix di @wolfmankurd
  • Exploits e payload aggiornati

 

v0.3.21

Modifiche rilevanti del backport dalla nuova interfaccia utente al vecchio script

  • Aggiornati tutti gli exploit / payloads
  • La selezione degli exploit ora è in ordine alfabetico (dovrebbe apparire nello stesso ordine su ogni sistema)
  • Aggiunto sulla pagina una spiegazione sugli exploit inclusi
  • “Migliore” regex per il gestore
    • Altri URL servono la pagina di exploit (directory principale e homepage predefinita del browser)
    • Può utilizzare periodi e spazi nelle directory degli exploit
  • Pagina di errore personalizzata
  • Controllo utente-agente per informare gli utenti se si utilizza il firmware PS4 sbagliato
  • Cambia tipo di connessione per chiudere le discussioni in precedenza
  • Riorganizza le posizioni HTML
  • Metodo IFrame per servire gli exploit
  • Insieme di payload da utilizzare con Spectre / IDC.
    • XVortex FTP
    • XVortex HEN
    • Dumper XVortex
    • Stooged Backup
  • Rimossi carichi di lavoro integrati
  • Rimosso Daemon arg
  • Può essere utilizzato dns.confper specificare regole DNS aggiuntive (verrà data la priorità rispetto alle regole interne)
      ex. `A example.com 0.0.0.0` will block example.com. You can use `{{SELF}}` to specify the computer running the DNS server. Use newlines to seperate rules
    
  • Un modo semplice per cambiare l’immagine di sfondo sull’host
    • Per le persone che si lamentano di “The anime chick”
    • Metti la tua immagine nella directory html come image.png, image.jpg o image.gif
    • Sarà un’immagine 1×1 trasparente se non viene trovato alcun file
  • Aggiornata la sezione README.md e aggiunta di Raspberry Pi
  • Risolti alcuni file aperti che non erano chiusi prima di elaborare i dati letti da essi

Non scaricare Source code (zip)Source code (tar.gz)vengono generati automaticamente da GitHub e mancano le dipendenze.

v0.3.20

  • Caratteri ASCII rimossi e rimossi dai menu (Problemi causati per alcuni utenti ARM)
  • Exploit aggiornati

v0.3.19

  • Rimossi gli exploit dal git per ora (sono ancora nella versione)
  • Aggiunto update blocker exploit di CelesteBlue123 / LightningMods
  • Primo binario ARM (basato su RPi3).

v0.3.18.1

  • Aggiornato il payload FTP di XVortex alla versione 1.4.1

v0.3.17

  • Correzione dell’utilizzo della CPU
  • Aggiunto argomento --interface per gli utenti con configurazioni di rete più complesse
  • Aggiornato l’exploit di xvortex

v0.3.16

  • Il payload FTP aggiornato di XVortex include il supporto del dumping

Download

Fonte
Github

 

nome-foto

Ti è piaciuta la notizia? Supporta theheroGAC su Patreon!

theheroGAC

Nato negli anni 80 con la passione dei videogiochi e delle console.Il mio primo home computer è l'Amiga 600 regalato a 10 anni.Amo aiutare le persone in difficoltà e scrivere notizie sulle console.Studio all'università e il sito Games And Consoles è la mia passione.Per gli amici mi potete chiamare Ciccio

Ti potrebbe anche interessare

Rispondi