Универсальный эксплоит + shellcode для RPCDCOM#2

Свойства

Дата публикации:
09.10.2003
URL адреса:
http://forum.securitylab.ru/forum_posts.asp?TID=5642&PN=1&TPN=3

Код

На нашем форуме опубликован универсальный эксплоит для RPC DCOM№2 уязвимости. Код является улучшенной версией предыдущего эксплоита и более универсален. Код не использует статические адреса для переходов, что позволяет использовать его на большинстве Windows систем. 
Цель эксплоита:  Windows 2000/XP/2003

Воздействие эксплоита: Remote Root

Автор эксплоита karlss0n

Описание уязвимости: http://www.securitylab.ru/40161.html

Описание эксплоита:

1) использовать так: *.exe 127.0.0.1 ->эксплоит

2) *.exe 192 168 1 1 100 - просканить подсеть начиная с задонного, потом кол-во средов...

3) ВАЖНО!!! сам шеллкод читается из bshell2, в него нужно записать ваш шелл-код, так же нужно профиксить смещение для записи heap и смещение длы шелл-кода.

Скачать эксплоит: http://www.SecurityLab.ru/_exploits/rpc2.c.txt

Скачать shellcode для эксплоита: http://www.SecurityLab.ru/_exploits/shell.asm.txt

или введите имя

CAPTCHA